Linux Hosting Sicherheitshinweis: Kritische Server-Updates

von Olivia Hefner
WebCare360 Linux hosting security advisory for cPanel, Apache, OpenSSH, Kernel, and CloudLinux.
WebCare360-Sicherheitshinweis - Sofortige Überprüfung empfohlen
WebCare360 Infrastruktur Sicherheit

Kritisch Linux Hosting Sicherheit Beratung

WebCare360 gibt diesen Sicherheitshinweis für VPS-, Dedicated Server- und Hosting-Kunden bezüglich mehrerer hochgradiger Sicherheitslücken heraus, die cPanel/WHM, Apache HTTP Server, OpenSSH, Linux-Kernel und CloudLinux-basierte Hosting-Umgebungen betreffen.

Ausgestellt 6. Mai 2026
Beratungs-ID WC360-SA-0506
Schweregrad Kritisch / Hoch
Gilt für VPS / Dediziert

WebCare360 rät VPS-, Dedicated Server-, Managed Hosting- und Self-Managed Server-Kunden, mehrere wichtige Linux-Hosting-Sicherheitsschwachstellen zu überprüfen, die zwischen Ende April und Anfang Mai 2026 bekannt wurden. Diese Probleme betreffen häufig verwendete Hosting-Komponenten wie cPanel/WHM, Apache HTTP Server, OpenSSH, Linux-Kernel-Pakete und CloudLinux-Umgebungen.

Diese Schwachstellen können Hosting-Server mit cPanel, AlmaLinux, CloudLinux, Rocky Linux, RHEL-kompatiblen Systemen, Ubuntu, Debian, Apache HTTP/2, OpenSSH-Zertifikat-Authentifizierung oder KernelCare-basiertem Live-Patching betreffen. Kunden und Server-Administratoren sollten die installierten Paketversionen überprüfen, vom Hersteller unterstützte Patches anwenden und bei Bedarf einen Neustart durchführen.

Das ist wichtig: Diese Sicherheitslücken betreffen nicht unbedingt jeden WebCare360-Server oder jede Kundenumgebung. Die Anwendbarkeit hängt vom Betriebssystem, den installierten Paketen, den aktivierten Diensten, der Verwendung der Systemsteuerung, der HTTP/2-Konfiguration, dem SSH-Authentifizierungsdesign, der Kernel-Version und dem Live-Patching-Status ab.

Zusammenfassung der Schwachstellen

Komponente CVE Schweregrad Primäre Aktion
cPanel / WHM / WP Squared CVE-2026-41940 Kritisch - CVSS 9.8 cPanel/WHM sofort aktualisieren
Linux-Kernel CVE-2026-31431 Hoch - CVSS 7.8 Kernel aktualisieren und neu starten, oder Live-Patch überprüfen
Apache-HTTP-Server CVE-2026-23918 Hoch / Wichtig Aktualisieren Sie Apache 2.4.66 auf 2.4.67 oder ein vom Hersteller festgelegtes Paket
OpenSSH CVE-2026-35414 Schweregrad des Anbieters variiert Aktualisieren Sie OpenSSH, insbesondere wenn Sie SSH-Zertifikat-Authentifizierung verwenden

Details zur Schwachstelle und Patch-Anleitung

CVE-2026-41940
cPanel- und WHM-Authentifizierungsumgehung
Betroffen: anfällige cPanel/WHM- und WP Squared-Installationen
9.8 Kritisch

Eine kritische Authentifizierungs-Bypass-Schwachstelle betrifft exponierte cPanel & WHM / WP Squared Dienste. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann den unberechtigten Zugriff auf administrative Funktionen ohne gültige Anmeldedaten ermöglichen. Jeder Server, auf dem cPanel/WHM oder WP Squared läuft, sollte überprüft und sofort gepatcht werden.

Bestätigt aktiv ausgenutzt KAG KEV-gelistet Fernbelichtung Auswirkungen auf das Bedienfeld
Erforderlicher Patch
Aktualisieren Sie cPanel/WHM auf eine gepatchte Version. cPanel listet korrigierte Builds für alle unterstützten Zweige auf, einschließlich 11.136.0.5 oder neuer für den neuesten Zweig und WP Squared 136.1.7 oder neuer.
/scripts/upcp --force /usr/local/cpanel/cpanel -V

Referenzen:

CVE-2026-31431 - Fehler beim Kopieren
Linux Kernel Lokale Privilegieneskalation
Betroffen: viele Mainstream-Linux-Distributionen je nach Kernel-Version und Anbieterkonfiguration
7.8 Hoch

Eine lokale Schwachstelle im Linux-Kernel, die zu einer Ausweitung der Rechte führt, kann es einem nicht privilegierten lokalen Benutzer ermöglichen, auf betroffenen Systemen Root-Rechte zu erlangen. Dies ist besonders wichtig für Shared Hosting, VPS-Knoten, Container-Hosts, Server mit gesperrtem Shell-Zugriff, Reseller-Umgebungen und Systeme, auf denen nicht vertrauenswürdiger lokaler Code ausgeführt werden kann.

Lokale Privilegienerweiterung Starke Auswirkungen auf Mehrbenutzersysteme Kernel-Update erforderlich Live-Patch kann verfügbar sein
Erforderlicher Patch
Installieren Sie das neueste vom Hersteller bereitgestellte Kernel-Update und starten Sie neu, sofern nicht KernelCare oder ein anderer Live-Patch bestätigt wurde.

RHEL / AlmaLinux / Rocky Linux / CloudLinux:

dnf clean metadata dnf update kernel kernel-core kernel-modules neu starten

Ältere yum-basierte Systeme:

yum clean all yum Kernel aktualisieren neu starten

Ubuntu/Debian:

apt update apt full-upgrade neu starten

KernelCare-aktivierte Systeme:

kcarectl --update kcarectl --patch-info | grep -i CVE-2026-31431

Referenzen:

CVE-2026-23918
Apache HTTP Server HTTP/2 Sicherheitslücke
Betroffen sind: Apache HTTP Server 2.4.66, insbesondere wenn HTTP/2 aktiviert ist
Hoch Wichtig

Apache HTTP Server 2.4.66 ist von einer Double-Free-Schwachstelle in der HTTP/2-Behandlung betroffen, die zu einer Dienstverweigerung oder möglicher Remotecodeausführung führen kann. Systeme, auf denen Apache 2.4.66 mit aktiviertem HTTP/2 läuft, sollten auf Apache 2.4.67 oder das vom Betriebssystem- oder Control-Panel-Anbieter bereitgestellte Fixpaket aktualisiert werden.

Netzwerkerreichbare Komponente HTTP/2-Belichtung Behoben in Apache 2.4.67 Überprüfung der CloudLinux-Pakete empfohlen
Erforderlicher Patch
Aktualisieren Sie Apache HTTP Server 2.4.66 auf Apache HTTP Server 2.4.67 oder das vom Hersteller festgelegte Paket.

cPanel / EasyApache 4 Systeme:

dnf clean all dnf makecache dnf update ea-apache24 httpd -v

Ältere yum-basierte Systeme:

yum clean all yum makecache yum update ea-apache24 httpd -v

Hinweis zum CloudLinux-Repository:

yum update ea-apache24 --enablerepo=cl-ea4-testing

Prüfen Sie den Apache- und HTTP/2-Status:

httpd -M 2>/dev/null | grep -i http2 httpd -v

Referenzen:

CVE-2026-35414
OpenSSH-Zertifikat-Authentifizierungsschwachstelle
Betroffen: OpenSSH vor 10.3 in bestimmten Zertifikat-Prinzipal-Konfigurationen
Variiert Anbieter

OpenSSH vor 10.3 enthält ein Problem mit der autorisierte_Schlüssel Schulleiter in ungewöhnlichen SSH-Zertifikat-Autoritätskonfigurationen. Das Risiko ist am höchsten in Umgebungen, die SSH-zertifikatsbasierte Authentifizierung mit Zertifikat-Autorität und Schulleiter= Einschränkungen.

Systeme, die keine SSH-Zertifikatsauthentifizierung verwenden, sind deutlich weniger gefährdet, aber WebCare360 empfiehlt dennoch, das vom Hersteller bereitgestellte OpenSSH-Update zu installieren.

SSH-Zertifikat-Authentifizierungsumgebungen Konfigurationsabhängig Geringeres Risiko, wenn cert-auth nicht verwendet wird Patch empfohlen
Erforderlicher Patch
Aktualisieren Sie auf OpenSSH 10.3 oder das von Ihrem Betriebssystemhersteller bereitgestellte korrigierte/rückportierte Paket.

RHEL / AlmaLinux / Rocky Linux / CloudLinux:

dnf update openssh openssh-server openssh-clients systemctl neu starten sshd ssh -V

Ubuntu/Debian:

apt aktualisieren apt install --only-upgrade openssh-server openssh-client systemctl neu starten ssh ssh -V

Überprüfen Sie die SSH-Zertifikat-Prinzipal-Konfiguration auf ein höheres Risiko:

grep -r "cert-authority.*principals=" /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null

Referenzen:

Empfohlene Maßnahmen für VPS- und Dedicated Server-Kunden

  1. cPanel/WHM sofort aktualisieren falls installiert, und bestätigen Sie die installierte cPanel-Version, nachdem Sie das Update ausgeführt haben.
  2. Stellen Sie sicher, dass Apache nicht mit der anfälligen Version 2.4.66 läuft., insbesondere wenn HTTP/2 aktiviert ist.
  3. Installieren Sie die neuesten Kernel-Updates für das Betriebssystem und starten Sie neu, es sei denn, das Live-Patching wird bestätigt.
  4. OpenSSH aktualisieren die Verwendung von Herstellerpaketen, insbesondere bei Verwendung der SSH-Zertifikatsauthentifizierung.
  5. Überprüfung des administrativen Zugangs, einschließlich SSH-Schlüssel, WHM-Benutzer, API-Tokens, Cron-Jobs, sudoers-Regeln und unerwartete privilegierte Konten.
  6. Sicherstellen, dass die Backups aktuell sind und außerhalb des betroffenen Servers gespeichert.

Befehle zur Schnellüberprüfung

Für Systeme der cPanel / RHEL-Familie:

/usr/local/cpanel/cpanel -V httpd -v ssh -V uname -r rpm -qa | grep -E 'kernel|ea-apache24|openssh|kernelcare'

Für Ubuntu/Debian-Systeme:

apache2 -v ssh -V uname -r dpkg -l | grep -E 'linux-image|apache2|openssh'

Häufig gestellte Fragen

Betrifft dieser Hinweis alle WebCare360-Kunden?

Nein. Die Anwendbarkeit hängt vom Betriebssystem, der installierten Software, dem Control Panel, der Apache-Version, der SSH-Konfiguration, der Kernel-Version und davon ab, ob der Server verwaltet oder selbst verwaltet wird.

Müssen Kunden von unverwalteten VPS und dedizierten Servern Patches manuell durchführen?

Ja. Kunden mit nicht verwalteten VPS- oder dedizierten Servern sind selbst dafür verantwortlich, Updates zu installieren, bei Bedarf neu zu starten und zu überprüfen, dass keine anfälligen Softwareversionen mehr installiert sind.

Sollten cPanel/WHM-Server als dringend behandelt werden?

Ja. Server, auf denen anfällige cPanel/WHM-Versionen laufen, sollten sofort aktualisiert werden, da das cPanel-Problem kritisch ist und bestätigt wurde, dass es aktiv ausgenutzt wird.

Ist nach Kernel-Updates ein Neustart erforderlich?

In den meisten Fällen, ja. Nach der Installation eines neuen Kernels ist ein Neustart erforderlich, es sei denn, KernelCare oder eine andere Live-Patching-Lösung bestätigt, dass die entsprechende CVE bereits im Speicher gepatcht wurde.

Brauchen Sie Hilfe bei der Sicherung Ihres Servers?

WebCare360-Kunden mit verwalteten VPS- oder dedizierten Serverdiensten können sich an unser Support-Team wenden, um den Patch-Status zu bestätigen, betroffene Dienste zu überprüfen oder Unterstützung bei Sicherheitsupdates anzufordern. Kunden mit selbstverwalteten Servern sollten den oben genannten Hinweis lesen und die entsprechenden Patches so schnell wie möglich installieren.

Ein Support-Ticket eröffnen

Verwandte Blogs

VERBINDEN

Bleiben Sie auf dem Laufenden