ALARM, ALARM! Hoster sperren panikartig den cPanel-Port
So etwas hat man im Webhosting selten gesehen: Namecheap, InMotion, hosting.com und mehrere weitere Provider haben ab dem 28. April 2026 PANISCH ihre eigenen Kunden ausgesperrt. Der Grund? Eine kritische Sicherheitslücke in cPanel/WHM, die laut den Hostern jede derzeit unterstützte Version betrifft. Angreifer können sich angeblich OHNE gültiges Passwort in die Verwaltungsoberfläche einloggen — und damit jede Webseite, jede E-Mail und jede Datenbank auf einem Server kapern.
Du hast WordPress, Joomla oder einen Online-Shop bei einem cPanel-Hoster? Dann JETZT weiterlesen — und nicht erst später!
SCHOCK: Was genau ist passiert?
cPanel ist das Standard-Tool im günstigen Webhosting. Wenn du dich bei Strato, IONOS oder Namecheap einloggst und Domains verwaltest, läuft im Hintergrund oft cPanel. Die Lücke betrifft den Login-Mechanismus selbst. Mehrere Hoster sprechen offen von einem Auth-Bypass: Angreifer kommen ohne gültige Zugangsdaten rein.
cPanel selbst arbeitet mit Hochdruck an einem Patch — der ist aber zur Stunde noch NICHT verfügbar. Deshalb haben Hoster zur Notbremse gegriffen: Sie sperren die typischen cPanel-Ports 2083 (cPanel selbst), 2087 (WHM für Reseller) und teils auch 2096 (Webmail per HTTPS) komplett auf der Firewall. Du kommst dann schlicht nicht mehr ins Backend.
UNGLAUBLICH: Was läuft NORMAL weiter?
Eine gute Nachricht zumindest: Deine Webseite, dein Webshop, deine Datenbank und der normale E-Mail-Versand laufen weiter. Auch SSH und FTP sind nicht betroffen. Was lahmt, ist nur der Komfort-Zugang zur Verwaltung:
- cPanel-Oberfläche per Browser
- Webmail (Roundcube, Horde) über cPanel
- Webdisk
- cPanel-eigene SSL-Verwaltung über Port 2083
Sprich: Du kannst gerade keine neuen Postfächer anlegen, keine Backups einspielen, keine Datenbanken im Browser anfassen. Aber bestehende Seiten brennen nicht ab.
GEFAHR! Was du JETZT tun solltest
Die Schritte sind klein, aber wichtig. Bitte alle abarbeiten — SOFORT:
- Status-Seite checken. Geh auf die Status-Seite deines Hosters (z. B.
status.namecheap.com) und prüf, ob dein Server betroffen ist. Wenn ja: Geduld, Port 2083 bleibt erstmal zu. - Letzte Logins prüfen. Falls du noch reinkommst (z. B. SSH), schau dir
/var/log/secureoder/var/log/auth.logan. Auffällige Logins von fremden IPs? Sofort dem Hoster melden. - Passwörter rotieren. Auch wenn der Bypass den Login umgeht — wechsel jetzt cPanel-, WHM- und MySQL-Passwörter. Mindestens 24 Zeichen, mit Sonderzeichen.
- Backup ziehen. Per FTP oder SFTP eine vollständige Kopie deiner Webseite und Datenbank. Falls jemand schon drin war, willst du eine saubere Version greifbar haben.
- 2-Faktor aktivieren. Sobald cPanel wieder erreichbar ist: TOTP-2FA einschalten. Das hätte vor diesem Vorfall nicht zwingend geholfen — schadet aber nie.
SO RETTEST du deine Daten in 10 MINUTEN
Ein letzter, oft vergessener Trick: SFTP-Backup mit FileZilla. Trotz gesperrtem Port 2083 sind SSH und SFTP meistens offen. Verbinde dich auf Port 22, lade dein public_html/-Verzeichnis und einen frischen MySQL-Dump aus dem Plesk-, ISPConfig- oder phpMyAdmin-Ersatz herunter. Wer dem Hoster im Notfall NICHT blind vertrauen will, hat dann eine eigene Sicherung.
EXTRA-TIPP: Auf zukünftige Hoster-Wahl achten
Solche Vorfälle zeigen wieder: Ein einziges Tool als gemeinsamer Single Point of Failure für tausende Webseiten ist gefährlich. Wer wachsen oder produktiv arbeiten will, fährt mit einem VPS bei Hetzner, Netcup oder Cloudflare plus eigenem Webserver-Stack (nginx + PHP-FPM + MariaDB) deutlich entspannter. Mehr Aufwand, ja — aber du bist nicht abhängig vom nächsten cPanel-Patch.
FAZIT: Ruhe bewahren, prüfen, sichern
Die Lage ist ernst, aber kein Weltuntergang. Deine Webseite läuft weiter, deine E-Mails laufen weiter. Was du verlierst, ist kurzfristig der Komfort des cPanel-Backends. Nutze die Zeit, um JETZT ein Backup zu ziehen, deine Logins zu prüfen und auf den Patch zu warten. Wer abwartet, riskiert, dass jemand anders die Lücke schneller nutzt — und das willst du wirklich nicht.
Stand: 28. April 2026, 22:00 Uhr MESZ. Wir aktualisieren diesen Artikel, sobald cPanel den Patch veröffentlicht.