#Hosting · 4 Min. Lesezeit · Tim Rinkel

ALARM bei cPanel! KRITISCHE Auth-Lücke kippt JEDEN Hoster — so rettest du deine Seite SOFORT!

ALARM bei cPanel! KRITISCHE Auth-Lücke kippt JEDEN Hoster — so rettest du deine Seite SOFORT!

ALARM, ALARM! Hoster sperren panikartig den cPanel-Port

So etwas hat man im Webhosting selten gesehen: Namecheap, InMotion, hosting.com und mehrere weitere Provider haben ab dem 28. April 2026 PANISCH ihre eigenen Kunden ausgesperrt. Der Grund? Eine kritische Sicherheitslücke in cPanel/WHM, die laut den Hostern jede derzeit unterstützte Version betrifft. Angreifer können sich angeblich OHNE gültiges Passwort in die Verwaltungsoberfläche einloggen — und damit jede Webseite, jede E-Mail und jede Datenbank auf einem Server kapern.

Du hast WordPress, Joomla oder einen Online-Shop bei einem cPanel-Hoster? Dann JETZT weiterlesen — und nicht erst später!

SCHOCK: Was genau ist passiert?

cPanel ist das Standard-Tool im günstigen Webhosting. Wenn du dich bei Strato, IONOS oder Namecheap einloggst und Domains verwaltest, läuft im Hintergrund oft cPanel. Die Lücke betrifft den Login-Mechanismus selbst. Mehrere Hoster sprechen offen von einem Auth-Bypass: Angreifer kommen ohne gültige Zugangsdaten rein.

cPanel selbst arbeitet mit Hochdruck an einem Patch — der ist aber zur Stunde noch NICHT verfügbar. Deshalb haben Hoster zur Notbremse gegriffen: Sie sperren die typischen cPanel-Ports 2083 (cPanel selbst), 2087 (WHM für Reseller) und teils auch 2096 (Webmail per HTTPS) komplett auf der Firewall. Du kommst dann schlicht nicht mehr ins Backend.

UNGLAUBLICH: Was läuft NORMAL weiter?

Eine gute Nachricht zumindest: Deine Webseite, dein Webshop, deine Datenbank und der normale E-Mail-Versand laufen weiter. Auch SSH und FTP sind nicht betroffen. Was lahmt, ist nur der Komfort-Zugang zur Verwaltung:

  • cPanel-Oberfläche per Browser
  • Webmail (Roundcube, Horde) über cPanel
  • Webdisk
  • cPanel-eigene SSL-Verwaltung über Port 2083

Sprich: Du kannst gerade keine neuen Postfächer anlegen, keine Backups einspielen, keine Datenbanken im Browser anfassen. Aber bestehende Seiten brennen nicht ab.

GEFAHR! Was du JETZT tun solltest

Die Schritte sind klein, aber wichtig. Bitte alle abarbeiten — SOFORT:

  1. Status-Seite checken. Geh auf die Status-Seite deines Hosters (z. B. status.namecheap.com) und prüf, ob dein Server betroffen ist. Wenn ja: Geduld, Port 2083 bleibt erstmal zu.
  2. Letzte Logins prüfen. Falls du noch reinkommst (z. B. SSH), schau dir /var/log/secure oder /var/log/auth.log an. Auffällige Logins von fremden IPs? Sofort dem Hoster melden.
  3. Passwörter rotieren. Auch wenn der Bypass den Login umgeht — wechsel jetzt cPanel-, WHM- und MySQL-Passwörter. Mindestens 24 Zeichen, mit Sonderzeichen.
  4. Backup ziehen. Per FTP oder SFTP eine vollständige Kopie deiner Webseite und Datenbank. Falls jemand schon drin war, willst du eine saubere Version greifbar haben.
  5. 2-Faktor aktivieren. Sobald cPanel wieder erreichbar ist: TOTP-2FA einschalten. Das hätte vor diesem Vorfall nicht zwingend geholfen — schadet aber nie.

SO RETTEST du deine Daten in 10 MINUTEN

Ein letzter, oft vergessener Trick: SFTP-Backup mit FileZilla. Trotz gesperrtem Port 2083 sind SSH und SFTP meistens offen. Verbinde dich auf Port 22, lade dein public_html/-Verzeichnis und einen frischen MySQL-Dump aus dem Plesk-, ISPConfig- oder phpMyAdmin-Ersatz herunter. Wer dem Hoster im Notfall NICHT blind vertrauen will, hat dann eine eigene Sicherung.

EXTRA-TIPP: Auf zukünftige Hoster-Wahl achten

Solche Vorfälle zeigen wieder: Ein einziges Tool als gemeinsamer Single Point of Failure für tausende Webseiten ist gefährlich. Wer wachsen oder produktiv arbeiten will, fährt mit einem VPS bei Hetzner, Netcup oder Cloudflare plus eigenem Webserver-Stack (nginx + PHP-FPM + MariaDB) deutlich entspannter. Mehr Aufwand, ja — aber du bist nicht abhängig vom nächsten cPanel-Patch.

FAZIT: Ruhe bewahren, prüfen, sichern

Die Lage ist ernst, aber kein Weltuntergang. Deine Webseite läuft weiter, deine E-Mails laufen weiter. Was du verlierst, ist kurzfristig der Komfort des cPanel-Backends. Nutze die Zeit, um JETZT ein Backup zu ziehen, deine Logins zu prüfen und auf den Patch zu warten. Wer abwartet, riskiert, dass jemand anders die Lücke schneller nutzt — und das willst du wirklich nicht.

Stand: 28. April 2026, 22:00 Uhr MESZ. Wir aktualisieren diesen Artikel, sobald cPanel den Patch veröffentlicht.

Häufige Fragen

Welche cPanel-Versionen sind betroffen?
Laut den betroffenen Hostern jede derzeit unterstützte Version. cPanel selbst hat noch keine offizielle Liste publiziert. Vorsichtshalber davon ausgehen, dass jede aktuelle Installation verwundbar ist, bis dein Hoster oder cPanel den Patch-Status bestätigt.
Wie merke ich, ob meine Seite angegriffen wurde?
Prüfe Login-Logs auf erfolgreiche Authentifizierung ohne erkennbare Anmeldung, neue Admin-User in WHM und ungewöhnlichen Datei-Traffic im Webroot. Bei Verdacht: Passwörter aller cPanel-User rotieren und Session-Files leeren.
Was machen Hoster gerade konkret?
Mehrere große Anbieter haben cPanel-Login-Ports temporär blockiert oder auf interne IP-Bereiche limitiert. Kunden müssen den Support kontaktieren, um Zugriff freischalten zu lassen. Das ist ein klares Indiz, dass die Lage als kritisch eingeschätzt wird.
Wann gibt es einen offiziellen Patch?
cPanel arbeitet laut Hoster-Aussagen unter Hochdruck. Üblicher Patch-Zyklus bei kritischen Lücken: 24 bis 72 Stunden nach Bekanntgabe. Bis dahin gilt Defense-in-Depth — Firewall, MFA für WHM, Log-Monitoring.

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert