Kritisch Linux Hosting Sicherheit Beratung
WebCare360 gibt diesen Sicherheitshinweis für VPS-, Dedicated Server- und Hosting-Kunden bezüglich mehrerer hochgradiger Sicherheitslücken heraus, die cPanel/WHM, Apache HTTP Server, OpenSSH, Linux-Kernel und CloudLinux-basierte Hosting-Umgebungen betreffen.
WebCare360 rät VPS-, Dedicated Server-, Managed Hosting- und Self-Managed Server-Kunden, mehrere wichtige Linux-Hosting-Sicherheitsschwachstellen zu überprüfen, die zwischen Ende April und Anfang Mai 2026 bekannt wurden. Diese Probleme betreffen häufig verwendete Hosting-Komponenten wie cPanel/WHM, Apache HTTP Server, OpenSSH, Linux-Kernel-Pakete und CloudLinux-Umgebungen.
Diese Schwachstellen können Hosting-Server mit cPanel, AlmaLinux, CloudLinux, Rocky Linux, RHEL-kompatiblen Systemen, Ubuntu, Debian, Apache HTTP/2, OpenSSH-Zertifikat-Authentifizierung oder KernelCare-basiertem Live-Patching betreffen. Kunden und Server-Administratoren sollten die installierten Paketversionen überprüfen, vom Hersteller unterstützte Patches anwenden und bei Bedarf einen Neustart durchführen.
Das ist wichtig: Diese Sicherheitslücken betreffen nicht unbedingt jeden WebCare360-Server oder jede Kundenumgebung. Die Anwendbarkeit hängt vom Betriebssystem, den installierten Paketen, den aktivierten Diensten, der Verwendung der Systemsteuerung, der HTTP/2-Konfiguration, dem SSH-Authentifizierungsdesign, der Kernel-Version und dem Live-Patching-Status ab.
Zusammenfassung der Schwachstellen
| Komponente | CVE | Schweregrad | Primäre Aktion |
|---|---|---|---|
| cPanel / WHM / WP Squared | CVE-2026-41940 | Kritisch - CVSS 9.8 | cPanel/WHM sofort aktualisieren |
| Linux-Kernel | CVE-2026-31431 | Hoch - CVSS 7.8 | Kernel aktualisieren und neu starten, oder Live-Patch überprüfen |
| Apache-HTTP-Server | CVE-2026-23918 | Hoch / Wichtig | Aktualisieren Sie Apache 2.4.66 auf 2.4.67 oder ein vom Hersteller festgelegtes Paket |
| OpenSSH | CVE-2026-35414 | Schweregrad des Anbieters variiert | Aktualisieren Sie OpenSSH, insbesondere wenn Sie SSH-Zertifikat-Authentifizierung verwenden |
Details zur Schwachstelle und Patch-Anleitung
Eine kritische Authentifizierungs-Bypass-Schwachstelle betrifft exponierte cPanel & WHM / WP Squared Dienste. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann den unberechtigten Zugriff auf administrative Funktionen ohne gültige Anmeldedaten ermöglichen. Jeder Server, auf dem cPanel/WHM oder WP Squared läuft, sollte überprüft und sofort gepatcht werden.
Referenzen:
Eine lokale Schwachstelle im Linux-Kernel, die zu einer Ausweitung der Rechte führt, kann es einem nicht privilegierten lokalen Benutzer ermöglichen, auf betroffenen Systemen Root-Rechte zu erlangen. Dies ist besonders wichtig für Shared Hosting, VPS-Knoten, Container-Hosts, Server mit gesperrtem Shell-Zugriff, Reseller-Umgebungen und Systeme, auf denen nicht vertrauenswürdiger lokaler Code ausgeführt werden kann.
RHEL / AlmaLinux / Rocky Linux / CloudLinux:
Ältere yum-basierte Systeme:
Ubuntu/Debian:
KernelCare-aktivierte Systeme:
Referenzen:
Apache HTTP Server 2.4.66 ist von einer Double-Free-Schwachstelle in der HTTP/2-Behandlung betroffen, die zu einer Dienstverweigerung oder möglicher Remotecodeausführung führen kann. Systeme, auf denen Apache 2.4.66 mit aktiviertem HTTP/2 läuft, sollten auf Apache 2.4.67 oder das vom Betriebssystem- oder Control-Panel-Anbieter bereitgestellte Fixpaket aktualisiert werden.
cPanel / EasyApache 4 Systeme:
Ältere yum-basierte Systeme:
Hinweis zum CloudLinux-Repository:
Prüfen Sie den Apache- und HTTP/2-Status:
Referenzen:
OpenSSH vor 10.3 enthält ein Problem mit der autorisierte_Schlüssel Schulleiter in ungewöhnlichen SSH-Zertifikat-Autoritätskonfigurationen. Das Risiko ist am höchsten in Umgebungen, die SSH-zertifikatsbasierte Authentifizierung mit Zertifikat-Autorität und Schulleiter= Einschränkungen.
Systeme, die keine SSH-Zertifikatsauthentifizierung verwenden, sind deutlich weniger gefährdet, aber WebCare360 empfiehlt dennoch, das vom Hersteller bereitgestellte OpenSSH-Update zu installieren.
RHEL / AlmaLinux / Rocky Linux / CloudLinux:
Ubuntu/Debian:
Überprüfen Sie die SSH-Zertifikat-Prinzipal-Konfiguration auf ein höheres Risiko:
Referenzen:
Empfohlene Maßnahmen für VPS- und Dedicated Server-Kunden
- cPanel/WHM sofort aktualisieren falls installiert, und bestätigen Sie die installierte cPanel-Version, nachdem Sie das Update ausgeführt haben.
- Stellen Sie sicher, dass Apache nicht mit der anfälligen Version 2.4.66 läuft., insbesondere wenn HTTP/2 aktiviert ist.
- Installieren Sie die neuesten Kernel-Updates für das Betriebssystem und starten Sie neu, es sei denn, das Live-Patching wird bestätigt.
- OpenSSH aktualisieren die Verwendung von Herstellerpaketen, insbesondere bei Verwendung der SSH-Zertifikatsauthentifizierung.
- Überprüfung des administrativen Zugangs, einschließlich SSH-Schlüssel, WHM-Benutzer, API-Tokens, Cron-Jobs, sudoers-Regeln und unerwartete privilegierte Konten.
- Sicherstellen, dass die Backups aktuell sind und außerhalb des betroffenen Servers gespeichert.
Befehle zur Schnellüberprüfung
Für Systeme der cPanel / RHEL-Familie:
Für Ubuntu/Debian-Systeme:
Häufig gestellte Fragen
Betrifft dieser Hinweis alle WebCare360-Kunden?
Nein. Die Anwendbarkeit hängt vom Betriebssystem, der installierten Software, dem Control Panel, der Apache-Version, der SSH-Konfiguration, der Kernel-Version und davon ab, ob der Server verwaltet oder selbst verwaltet wird.
Müssen Kunden von unverwalteten VPS und dedizierten Servern Patches manuell durchführen?
Ja. Kunden mit nicht verwalteten VPS- oder dedizierten Servern sind selbst dafür verantwortlich, Updates zu installieren, bei Bedarf neu zu starten und zu überprüfen, dass keine anfälligen Softwareversionen mehr installiert sind.
Sollten cPanel/WHM-Server als dringend behandelt werden?
Ja. Server, auf denen anfällige cPanel/WHM-Versionen laufen, sollten sofort aktualisiert werden, da das cPanel-Problem kritisch ist und bestätigt wurde, dass es aktiv ausgenutzt wird.
Ist nach Kernel-Updates ein Neustart erforderlich?
In den meisten Fällen, ja. Nach der Installation eines neuen Kernels ist ein Neustart erforderlich, es sei denn, KernelCare oder eine andere Live-Patching-Lösung bestätigt, dass die entsprechende CVE bereits im Speicher gepatcht wurde.
Brauchen Sie Hilfe bei der Sicherung Ihres Servers?
WebCare360-Kunden mit verwalteten VPS- oder dedizierten Serverdiensten können sich an unser Support-Team wenden, um den Patch-Status zu bestätigen, betroffene Dienste zu überprüfen oder Unterstützung bei Sicherheitsupdates anzufordern. Kunden mit selbstverwalteten Servern sollten den oben genannten Hinweis lesen und die entsprechenden Patches so schnell wie möglich installieren.
Ein Support-Ticket eröffnenHaftungsausschluss: Dieser WebCare360-Sicherheitshinweis ist als praktische technische Zusammenfassung für Hosting-Administratoren, VPS-Kunden, Kunden von dedizierten Servern und vollständig verwaltetes Hosting Benutzer. Paketnamen, korrigierte Versionen und die Verfügbarkeit von Patches können je nach Betriebssystemhersteller, Repository und Serverkonfiguration variieren. Überprüfen Sie immer die offiziellen Hinweise Ihres Herstellers und bestätigen Sie die installierte Version nach der Anwendung von Updates.


