Die Authentifizierungslücke CVE-2026-41940 in cPanel & WHM ist nicht irgendeine Sicherheitslücke – sie ist eine der kritischsten, die in den vergangenen Monaten entdeckt wurde. Das Besondere und Gefährliche: Angreifer brauchten nicht einmal legitime Zugangsdaten. Ein einfacher Trick mit manipulierten Cookies reichte aus, um als Administrator erkannt zu werden.
Wie das Sicherheitsunternehmen WatchTowr herausfand, funktioniert die Exploit-Methode elegant und tückisch zugleich: Wenn ein Benutzer sich vergeblich anzumelden versucht, schreibt der cPanel-Dienst eine Sitzungsdatei auf die Festplatte. Durch das Manipulieren eines Authorization-Header können Angreifer spezifische Parameter in diese Datei injizieren und dann ein Reload auslösen – schon sind sie authentifiziert, mit Plaintext-Zugangsdaten im System hinterlegt.
Das Zeitfenster der Unsicherheit ist beängstigend lang: Erste Berichte deuten darauf hin, dass die Lücke seit dem 23. Februar 2026 aktiv ausgenutzt wird. Die Offenlegung erfolgte aber erst am 28. April – ein Vorsprung von über zwei Monaten für Angreifer. In dieser Zeit konnten Hacker Millionen von Servern kompromittieren, deren Administratoren nichts von der Gefahr wussten.
Für deutsche Hosting-Provider wie lokale Angebote und deren Kunden ergeben sich daraus mehrere kritische Szenarien: Auf Shared-Hosting-Servern könnte ein Angreifer nicht nur eine Website kompromittieren, sondern möglicherweise alle darauf gehosteten Websites sowie Kundendaten zugreifen. Das hat unmittelbare DSGVO-Konsequenzen – eine solche Datenpanne müsste der Bundesdatenschutzbeauftragte (BfDI) innerhalb von 72 Stunden benachrichtigt werden, mit Bußgeldern bis zu vier Prozent des Jahresumsatzes im schlimmsten Fall.
Die Reaktion der Branche war schnell: Namhafte Hosting-Provider wie KnownHost, HostPapa, InMotion und Namecheap sperrten sofort den Zugang zu cPanel & WHM, um Patches einzuspielen. cPanel veröffentlichte mehrere gepatchte Versionen ab 11.86.0.41 aufwärts. Zusätzlich stellte das Unternehmen ein Erkennungsskript zur Verfügung, und WatchTowr entwickelte ein Detection Artifact Generator-Tool.
Deutsche Administratoren sollten sofort prüfen, ob ihre Systeme betroffen sind, und Updates einspielen. Das BSI empfiehlt zudem, Logdateien auf Anzeichen von Kompromittierung zu überprüfen. Für unsupported cPanel-Versionen gibt es kein Sicherheits-Update – hier ist ein dringender Systemupgrade erforderlich.
