Cyber Security NewsTechnologie

Neue Sicherheitslücken in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe

cPanel hat drei kritische Sicherheitslücken mit den CVE-Nummern CVE-2026-29201, CVE-2026-29202 und CVE-2026-29203 offengelegt, die das weit verbreitete Web-Hosting-Steuerungspanel cPanel & WHM sowie die Squared (WP2)-

10. Mai 2026Guru BaranLive Redaktion
New cPanel and WHM Flaws Enable Code Execution, DoS Attacks

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • cPanel hat drei kritische Sicherheitslücken mit den CVE-Nummern CVE-2026-29201, CVE-2026-29202 und CVE-2026-29203 offengelegt, die das weit verbreitete Web-Hosting-Steuerungspanel cPanel & WHM sowie Squared (WP2)-
  • Mai 2026 behoben und ermöglichen Serverangriffen durch beliebige Dateizugriffe, Perl-Code-Injektionen und Denial-of-Service (DoS)-Angriffe, sodass Hosting-Anbieter und Serveradministratoren eine sofortige Aktualisierung dringend benötigen.
  • Im April wurde eine weitere cPanel-Schwachstelle, die als CVE-2026-41940 registriert ist, bereits in der Praxis ausgenutzt, was Angreifern ermöglichte, Authentifizierungsmechanismen vollständig zu umgehen.

CVE-2026-29201: Beliebiger Dateizugriff durch Pfadtraversierung Die erste Schwachstelle befindet sich im Aufruf feature::LOADFEATUREFILE im Verzeichnis adminbin, der den Dateinamen-Parameter für Features nicht ausreichend validiert. Ein Angreifer kann einen relativen Pfad als Argument übergeben, wodurch eine beliebige Datei auf dem Server für alle Benutzer lesbar wird.

Dieser Typ, einschließlich Konfigurationsdateien, Anmeldedaten und private Schlüssel, freilegen und Angreifern so einen Einstiegspunkt für eine tiefere Kompromittierung bieten. CVE-2026-29202: Perl-Code-Injection im User-Creation-API. Der zweite und schwerwiegendste Fehler ist eine Perl-Code-Injection-Schwachstelle, die in der create_user-API-Aufruf entdeckt wurde und speziell mit dem Parameter plugin zusammenhängt.

Neue Sicherheitslücken in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe
Neue Sicherheitslücken in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe

Wenn nicht validierter Input auf diesen Parameter zugeht, können Angreifer beliebigen Perl-Code auf dem Server injizieren und ausführen. Remote-Code-Execution (RCE)-Schwachstellen dieser Art bergen das höchste Risiko und können potenziell eine vollständige Übernahme des Servers, den Diebstahl üren in gehosteten Umgebungen ermöglichen. CVE-2026-29203: Unsichere Symbolische-Link-Behandlung.

Der dritte Fehler resultiert aus einer

Der dritte Fehler resultiert aus einer unsicheren Behandlung symbolischer Links, die es einem Benutzer ermöglicht, eine beliebige Datei auf dem System mit chmod zu ändern.

Neue Sicherheitslücken in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe
Neue Sicherheitslücken in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe

Diese Konfigurationsschwachstelle kann ausgenutzt werden, um kritische Systemvorgänge zu stören und Denial-of-Service-Bedingungen zu verursachen; sie kann zudem mit anderen Schwachstellen kombiniert werden, um Privilegien zu eskalieren und unbefugten Administrationszugriff zu erlangen.

Betroffene Versionen und gepatchte Releases Alle drei Schwachstellen betreffen denselben Bereich hat Patches für alle aktiven Zweige veröffentlicht. Administratoren sollten sich auf eine der folgenden Versionen oder höher aktualisieren: 11.136.0.9, 11.134.0.25, 11.132.0.31, 11.130.0.22, 11.126.0.58, 11.124.0.37, 11.118.0.66, 11.110.0.116, 11.110.0.117, 11.102.0.41, 11.94.0.30 oder 11.86.0.43.

Neue Sicherheitslücken in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe
Neue Sicherheitslücken in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe

Benutzer Version 11.136.1.10 oder höher aktualisieren.

Benutzer Version 11.136.1.10 oder höher aktualisieren.

Server, die CentOS 6 oder CloudLinux 6 ausführen, können eine direkte Aktualisierung auf Version 110.0.114 vornehmen, indem sie zunächst das Upgrade-Tier mit dem folgenden Befehl festlegen: sed -i "s/CPANEL=.*/CPANEL=cl6110/g" /etc/cpupdate.conf Anwendung des Patches Administratoren können ihre cPanel-Installation sofort aktualisieren, indem sie das erzwungene Aktualisierungsskript ausführen: /scripts/upcp --force Nach Abschluss überprüfen Sie die installierte Version mit: /usr/local/cpanel/cpanel -V Stellen Sie sicher, dass die Version einer der oben aufgeführten gepatchten Versionen entspricht, bevor Sie die Remediation als abgeschlossen betrachten.

Da CVE-2026-29202 eine direkte Code-Ausführung ermöglicht und CVE-2026-29203 den Weg zur Privilegien-Eskalation ebnet, stellen diese Schwachstellen ein ernstes Risiko für Shared-Hosting-Umgebungen dar, in denen mehrere Mandanten auf einem einzigen Server betrieben werden.

Hosting-Anbieter, die ungepatchte cPanel-Installationen betreiben, sind

Hosting-Anbieter, die ungepatchte cPanel-Installationen betreiben, sind einer erheblichen Exposition gegenüber lateralem Zugriff und einer vollständigen Kompromittierung des Servers ausgesetzt. Administratoren werden aufgefordert, verfügbare Patches ohne Verzögerung anzuwenden und Server-Logs auf Anzeichen äten zu überprüfen. Cyberkriminelle dringen nun über Ihre Lieferanten statt über Ihre Haustür ein – Kostenloser Webinar.

Der Beitrag „Neue Schwachstellen in cPanel und WHM ermöglichen Code-Ausführung und DoS-Angriffe" erschien erstmals auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
New cPanel and WHM Flaws Enable Code Execution, DoS Attacks
Canonical
https://cybersecuritynews.com/cpanel-and-whm-flaws/
Quell-URL
https://cybersecuritynews.com/cpanel-and-whm-flaws/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.