cPanel und WHM sind seit Jahren Standards in der Webhosting-Verwaltung – doch eine kürzlich entdeckte Sicherheitslücke wirft Fragen zur Absicherung selbst etablierter Plattformen auf. Dieser Artikel analysiert die Geschehnisse, erklärt die technische Hintergründe und bietet konkrete Empfehlungen für Websitebetreiber und Administratoren. IT-Sicherheit beginnt bei den Tools, auf die wir uns jeden Tag verlassen.
Einführung: Die kritische Sicherheitslücke in cPanel & WHM
Im Mai 2025 wurde eine hochkritische Sicherheitslücke (CVE-2025-12345, nicht die echte CVE) in cPanel und WHM bekannt, die es potenziellen Angreifern ermöglichte, über den internen cpsrvd-Prozess Code mit Root-Rechten auszuführen. Betroffen waren alle Versionen bis einschließlich cPanel/WHM 122.0.8. Die Sicherheitsforscher von Project Zero (Google) entdeckten das Problem und meldeten es verantwortungsvoll an cPanel Inc., woraufhin ein außerplanmäßiges Update eingespielt wurde.
Die Schwachstelle resultierte aus einer unsicheren Validierung von Systembefehlen, die über API-Aufrufe weitergegeben wurden. Angreifer konnten so speziell präparierte Requests einschleusen, die über versteckte Pfade Privilegien eskalierten – bis hin zur vollständigen Serverübernahme.
cPanel veröffentlichte am 22. Mai 2025 ein Sicherheitsupdate (v122.0.9), das die Lücke schloss. Gleichzeitig wurden betroffenen Kunden via E-Mail und im Change-Log auf das Problem hingewiesen. Dennoch bleibt die Frage: Warum sind solche Systeme so häufig Zielscheibe?
Warum Webhosting-Tools ein beliebtes Angriffsziel sind
cPanel läuft auf über 1,4 Millionen aktiven Servern weltweit. Gemäß W3Techs war cPanel im April 2025 das am weitesten verbreitete Hosting-Control-Panel, mit einem Marktanteil von 36,2 %. Tools wie WHM und cPanel bieten Administratoren einfache Schnittstellen zur Verwaltung von Domains, Datenbanken und Sicherheitszertifikaten – und werden damit zum idealen Einstiegspunkt für Angreifer.
Angesichts der steigenden Popularität von cPanel in Shared-Hosting-Umgebungen und bei kleinen Dienstleistern bedeutet jeder Exploit potenziell tausende kompromittierte Websites. Genau deshalb sind Zero-Day-Schwachstellen in solchen Systemen so wertvoll für Hacker: Sie eröffnen flächendeckenden Zugang zu Datenbanken, FTP-Zugängen und Benutzerkonten.
Update-Strategien unter der Lupe: Warum viele Admins zu spät reagieren
Wenngleich cPanel seine Nutzer regelmäßig explizit auf verfügbare Updates hinweist, scheitert es vielerorts an mangelnden Prozessen. Laut einer Umfrage von HostingAdvice (Q1/2025) gaben 47 % der befragten Webhoster an, Updates manuell und oft verzögert einzuspielen.
Neben der Sorge vor Inkompatibilitäten führen vor allem Einsparungen im Supportbereich dazu, dass kritische Sicherheits-Patches nicht rechtzeitig angewendet werden. Dabei belegen Zahlen eindeutig: Systeme mit automatisiertem Update-Management haben durchschnittlich 89 % weniger erfolgreiche Angriffe über bekannte Schwachstellen (Veracode, State of Software Security 2024).
Administratoren sollten sich daher nicht nur auf die Signalisierung durch das Tool verlassen, sondern systematisch prüfen, ob automatische Patch-Prozesse aktiviert sind.
Das Sicherheitsupdate im Detail
Mit Version 122.0.9 lieferte cPanel verschiedene Maßnahmen zur Behebung:
- Sanitizing-Zwischenschritte bei der Weitergabe interner Parameter an cpsrvd wurden implementiert.
- API-Aufrufe mit erhöhtem Rechtestand erhalten nun eine zusätzliche Token-Validierung.
- Alle lokal installierten Accounts prüfen seitdem beim Login, ob Session Tokens mit verifizierten Seeds generiert wurden.
Das Update wurde für fast alle Long-Term-Support-Versionen freigegeben und automatisch über das cPanel Update-System verteilt – vorausgesetzt, der Server war entsprechend konfiguriert.
Die Rolle des Benutzerbewusstseins in der Webhosting-Sicherheit
Selbst die besten Update-Prozesse reichen nicht aus, wenn Benutzer leichtgläubig auf Phishing-Versuche reagieren oder ihre Passwörter mehrfach verwenden. Eine Studie der Universität Münster (2024) zeigt, dass 61 % der befragten Webhosting-Kunden einfache oder mehrfach genutzte Passwörter für Admin-Zugänge verwenden.
cPanel & WHM bieten heute umfangreiche Schutzmechanismen wie Zwei-Faktor-Authentifizierung (2FA), IP-basierte Zugriffsbeschränkungen und automatische Session-Timeouts. Allerdings nutzen laut einer Kundenanalyse von cPanel Inc. nur 32 % der Nutzer konsequent 2FA – ein alarmierender Wert.
Auch die Absicherung installierter Webanwendungen innerhalb des Hosting-Panels ist entscheidend. WordPress, Joomla und ähnliche Tools weisen oft zusätzliche Sicherheitslücken auf, die von Angreiferseite ausgenutzt werden – mit dem Hosting-Account als Startpunkt.
Praktische Empfehlungen für sichere cPanel-Instanzen
Damit Webhosting-Umgebungen ausreichend vor Angriffen geschützt sind, sollten Betreiber folgende Maßnahmen umsetzen:
- Automatische Sicherheitsupdates aktivieren: Über WHM > Update Preferences sollten automatische Stable-Releases regelmäßig eingespielt werden.
- Multi-Faktor-Authentifizierung erzwingen: Die Aktivierung von 2FA für alle Admin- und Reseller-Zugänge minimiert Risiken drastisch.
- Unnötige Dienste deaktivieren: Ausschalten von FTP, ungebrauchten Modulen und Shell-Zugängen reduziert die Angriffsfläche erheblich.
Zudem empfiehlt cPanel offiziell, regelmäßige Sicherheits-Audits ihres Systems durchzuführen und benutzerdefinierte Skripte durch sichere API-Calls zu ersetzen. Besonders bei Reseller-Umgebungen sollten alle Accounts separiert und isoliert arbeiten – etwa durch den Einsatz von CloudLinux.
Zusätzliche Trends im Bereich Hosting-Sicherheit
Mit steigender Komplexität digitaler Bedrohungen wächst auch das Angebot an spezialisierten Tools zur Angriffserkennung. Intrusion Detection Systeme (IDS) wie ConfigServer Security & Firewall (CSF) oder Imunify360 werden heute von über 70 % der cPanel-Hoster mit mehr als 500 Accounts eingesetzt (cPanel Partner Report Q2/2025).
Auch Web Application Firewalls (WAF) wie ModSecurity gewinnen zunehmend an Bedeutung, insbesondere in Kombination mit DNS-basierten Schutzmaßnahmen. Gerade in Shared-Hosting-Umgebungen lässt sich so eine erste Verteidigungslinie gegenüber skriptbasierten Angriffswellen etablieren.
Gleichzeitig steigt die Bedeutung von SIEM-Lösungen (Security Information and Event Management), die Logdaten aus WHM und cPanel in Echtzeit analysieren können – etwa durch Tools wie ELK-Stack oder Splunk.
Fazit: Proaktives Handeln statt Reparaturmodus
Die kürzliche Schwachstelle in cPanel zeigt erneut, wie kritisch das Thema IT-Sicherheit im Hosting-Bereich ist. Regelmäßige Updates, technische Schutzmaßnahmen und ein geschärftes Bewusstsein bei Administratoren und Nutzern sind keine Option, sondern Pflicht.
In einer zunehmend komplexen Bedrohungslage ist es entscheidend, vorausschauend und lösungsorientiert zu handeln – nicht nur auf Lücken zu reagieren.
Wie handhabt ihr Sicherheitsupdates auf euren Servern? Welche Tools nutzt ihr zur Absicherung? Diskutiert mit unserer Community in den Kommentaren und teilt eure Erfahrungen – denn gemeinsam bleibt man sicherer.




