Neue Sicherheitslücken in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe
cPanel hat drei kritische Sicherheitslücken mit den CVE-Nummern CVE-2026-29201, CVE-2026-29202 und CVE-2026-29203 offengelegt, die das weit verbreitete Web-Hosting-Steuerungspanel cPanel & WHM sowie die Squared (WP2)-

Kurzfassung
Warum das wichtig ist
- cPanel hat drei kritische Sicherheitslücken mit den CVE-Nummern CVE-2026-29201, CVE-2026-29202 und CVE-2026-29203 offengelegt, die das weit verbreitete Web-Hosting-Steuerungspanel cPanel & WHM sowie Squared (WP2)-
- Mai 2026 behoben und ermöglichen Serverangriffen durch beliebige Dateizugriffe, Perl-Code-Injektionen und Denial-of-Service (DoS)-Angriffe, sodass Hosting-Anbieter und Serveradministratoren eine sofortige Aktualisierung dringend benötigen.
- Im April wurde eine weitere cPanel-Schwachstelle, die als CVE-2026-41940 registriert ist, bereits in der Praxis ausgenutzt, was Angreifern ermöglichte, Authentifizierungsmechanismen vollständig zu umgehen.
CVE-2026-29201: Beliebiger Dateizugriff durch Pfadtraversierung Die erste Schwachstelle befindet sich im Aufruf feature::LOADFEATUREFILE im Verzeichnis adminbin, der den Dateinamen-Parameter für Features nicht ausreichend validiert. Ein Angreifer kann einen relativen Pfad als Argument übergeben, wodurch eine beliebige Datei auf dem Server für alle Benutzer lesbar wird.
Dieser Typ, einschließlich Konfigurationsdateien, Anmeldedaten und private Schlüssel, freilegen und Angreifern so einen Einstiegspunkt für eine tiefere Kompromittierung bieten. CVE-2026-29202: Perl-Code-Injection im User-Creation-API. Der zweite und schwerwiegendste Fehler ist eine Perl-Code-Injection-Schwachstelle, die in der create_user-API-Aufruf entdeckt wurde und speziell mit dem Parameter plugin zusammenhängt.

Wenn nicht validierter Input auf diesen Parameter zugeht, können Angreifer beliebigen Perl-Code auf dem Server injizieren und ausführen. Remote-Code-Execution (RCE)-Schwachstellen dieser Art bergen das höchste Risiko und können potenziell eine vollständige Übernahme des Servers, den Diebstahl üren in gehosteten Umgebungen ermöglichen. CVE-2026-29203: Unsichere Symbolische-Link-Behandlung.
Der dritte Fehler resultiert aus einer
Der dritte Fehler resultiert aus einer unsicheren Behandlung symbolischer Links, die es einem Benutzer ermöglicht, eine beliebige Datei auf dem System mit chmod zu ändern.

Diese Konfigurationsschwachstelle kann ausgenutzt werden, um kritische Systemvorgänge zu stören und Denial-of-Service-Bedingungen zu verursachen; sie kann zudem mit anderen Schwachstellen kombiniert werden, um Privilegien zu eskalieren und unbefugten Administrationszugriff zu erlangen.
Betroffene Versionen und gepatchte Releases Alle drei Schwachstellen betreffen denselben Bereich hat Patches für alle aktiven Zweige veröffentlicht. Administratoren sollten sich auf eine der folgenden Versionen oder höher aktualisieren: 11.136.0.9, 11.134.0.25, 11.132.0.31, 11.130.0.22, 11.126.0.58, 11.124.0.37, 11.118.0.66, 11.110.0.116, 11.110.0.117, 11.102.0.41, 11.94.0.30 oder 11.86.0.43.

Benutzer Version 11.136.1.10 oder höher aktualisieren.
Benutzer Version 11.136.1.10 oder höher aktualisieren.
Server, die CentOS 6 oder CloudLinux 6 ausführen, können eine direkte Aktualisierung auf Version 110.0.114 vornehmen, indem sie zunächst das Upgrade-Tier mit dem folgenden Befehl festlegen: sed -i "s/CPANEL=.*/CPANEL=cl6110/g" /etc/cpupdate.conf Anwendung des Patches Administratoren können ihre cPanel-Installation sofort aktualisieren, indem sie das erzwungene Aktualisierungsskript ausführen: /scripts/upcp --force Nach Abschluss überprüfen Sie die installierte Version mit: /usr/local/cpanel/cpanel -V Stellen Sie sicher, dass die Version einer der oben aufgeführten gepatchten Versionen entspricht, bevor Sie die Remediation als abgeschlossen betrachten.
Da CVE-2026-29202 eine direkte Code-Ausführung ermöglicht und CVE-2026-29203 den Weg zur Privilegien-Eskalation ebnet, stellen diese Schwachstellen ein ernstes Risiko für Shared-Hosting-Umgebungen dar, in denen mehrere Mandanten auf einem einzigen Server betrieben werden.
Hosting-Anbieter, die ungepatchte cPanel-Installationen betreiben, sind
Hosting-Anbieter, die ungepatchte cPanel-Installationen betreiben, sind einer erheblichen Exposition gegenüber lateralem Zugriff und einer vollständigen Kompromittierung des Servers ausgesetzt. Administratoren werden aufgefordert, verfügbare Patches ohne Verzögerung anzuwenden und Server-Logs auf Anzeichen äten zu überprüfen. Cyberkriminelle dringen nun über Ihre Lieferanten statt über Ihre Haustür ein – Kostenloser Webinar.
Der Beitrag „Neue Schwachstellen in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe" erschien erstmals auf Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Archäologen finden drittgrößten Wikingerzeit-Schatz in Dänemark
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Sind RFID-Sperrtaschen im Jahr 2026 noch notwendig?
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New cPanel and WHM Flaws Enable Code Execution, DoS Attacks
- Canonical
- https://cybersecuritynews.com/cpanel-and-whm-flaws/
- Quell-URL
- https://cybersecuritynews.com/cpanel-and-whm-flaws/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Archäologen finden drittgrößten Wikingerzeit-Schatz in Dänemark
Sechs solide Goldarmringe, die als ein vllig einzigartiger Fund" beschrieben werden, wurden Norddnemark entdeckt.
10.05.2026
Live Redaktion
Sind RFID-Sperrtaschen im Jahr 2026 noch notwendig?
Theoretisch könnte jeder mit einem RFID-Lesegerät sich nahe genug Sie heranschleichen, Daten stehlen, ohne dass diese jemals Ihre Tasche verlässt.
10.05.2026
Live RedaktionChina präsentierte den 200-Qubit-Quantencomputer Hanyuan-2 mit Dual-Core-Architektur
Chinesische Forscher behaupten, dass Start 2 einen bedeutenden Schritt nach vorn für Quantencomputing-Strategie Landes darstellt.
10.05.2026
Live Redaktion
Durchschnittliche Lebensdauer einer Wäschetrockner
Obwohl der Wäschetrockner auch ein großer Energieverbraucher ist, hat er sich insbesondere als legitimer Zeitersparnis erwiesen.
10.05.2026
Live Redaktion