Eine kritische Sicherheitslücke in der Webserver-Verwaltungssoftware cPanel und WebHost Manager (WHM) ermöglicht es Angreifern, auf potenziell unbeabsichtigte Weise Zugriff zu erlangen. Obwohl keine offiziellen Berichte über laufende Angriffe vorliegen, betont der Softwarehersteller die Notwendigkeit eines zeitnahen Updates aufgrund der Schwere des Problems. Die identifizierte Schwachstelle, mit dem Kennzeichen CVE-2026-41940, betrifft Remote-Angreifer, die auf bisher unkonkretisierte Weise die Authentifizierung umgehen können und dadurch Zugriff auf das Control Panel erlangen. Die genauen Möglichkeiten und Auswirkungen solcher Angriffe sind derzeit noch Gegenstand von Untersuchungen, jedoch signalisiert die Schwere der Schwachstelle erhebliche Sicherheitsrisiken. Betroffen sind sämtliche cPanel/WHM-Versionen ab Ausgabe 11.40, während bereits gepatchte Versionen wie 11.86.0.41, 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.130.0.19, 11.132.0.29, 11.136.0.5 und 11.134.0.20 sowie die WP Squared-Version 136.1.0 sichergestellt sind. Um das System zu aktualisieren, steht den Admins ein Skript zur Verfügung, das die Installation des Patches vereinfacht. Der Befehl `whmapi1 configureservice servicecpsrvd enabled=0 monitored=0 && whmapi1 configureservice servicepcpdavd enabled=0 monitored=0 && /scripts/restartsrv_cpsrvd –stop && /scripts/restartsrv_cpdavd –stop` ermöglicht eine vorübergehende Schutzmaßnahme, falls die sofortige Installation des Patches nicht möglich ist. Diese Vorgehensweise beinhaltet das Blockieren relevanter Ports (2083, 2087, 2095 und 2096) oder das Stoppen der Dienste `cpsrvd` und `cpdavd`. Neben dem Update-Skript bietet cPanel ein zusätzliches Skript zur Identifikation bereits attackierter Instanzen, um Administratoren bei der Schadensanalyse zu unterstützen. Dieser Vorfall unterstreicht die kontinuierliche Notwendigkeit von Sicherheitsupdates in der IT-Landschaft und betont die Bedeutung prompter Reaktionen auf identifizierte Schwachstellen, um Systeme vor potenziellen Angriffen zu schützen.
Schlagwörter: cPanel + /scripts/restartsrv + WebHost
Wie bewerten Sie den Schreibstil des Artikels?
