Eine neu aufgedeckte Sicherheitslücke, die als CVE-2025-66429 verfolgt wird, deckt auf cPanel Server zur lokalen Rechteausweitung, Dadurch erhalten Benutzer mit geringen Berechtigungen vollen Root-Zugriff. Die Sicherheitslücke betrifft cPanel-Versionen 130.0.15 und früher und wurde offiziell in der Version gepatcht 130.0.16, Dies macht sofortige Updates für alle Hosting-Anbieter und Serveradministratoren unerlässlich.
Dieses Problem ist aufgrund der dominanten Rolle von cPanel in Shared- und VPS-Hosting-Umgebungen besonders schwerwiegend, wenn mehrere Benutzer auf demselben System koexistieren. Mit einem CVSS v4.0-Score von 9.3 (Kritisch), Die Schwachstelle stellt einen hochriskanten Angriffsvektor für die Gefährdung der Infrastruktur dar, wenn sie nicht behoben wird.
Was ist CVE-2025-66429??
CVE-2025-66429 ist eine lokale Sicherheitslücke bei der Rechteausweitung, die durch einen Verzeichnisdurchlauffehler in der cPanel Team Manager-API verursacht wird. Die Sicherheitslücke ermöglicht es authentifizierten, aber nicht privilegierten lokalen Benutzern, Zugriffsbeschränkungen zu umgehen und Aktionen mit Berechtigungen auf Root-Ebene auszuführen.
In praktischer Hinsicht, Dies bedeutet, dass ein normaler Hosting-Kontobenutzer möglicherweise den gesamten Server gefährden könnte. In Shared-Hosting- oder VPS-Umgebungen, Eine solche Eskalation stellt eine direkte Bedrohung für andere Kunden dar, gehostete Websites, Datenbanken, und Sicherheitskontrollen auf Systemebene. Weil die Ausnutzung keine Benutzerinteraktion erfordert und eine geringe Angriffskomplexität aufweist, Das Gesamtrisikoprofil ist extrem hoch.

Betroffene cPanel-Versionen und Patch-Verfügbarkeit
Alle cPanel-Installationen laufen in der Version 130.0.15 oder früher von dieser Sicherheitslücke betroffen sind. Das Problem wurde in der cPanel-Version vollständig behoben 130.0.16, Dazu gehört eine Sicherheitsverstärkung, um das Durchlaufen von Verzeichnissen innerhalb des betroffenen API-Endpunkts zu verhindern.
WordPress Web Hosting
Ab 3,99 USD/monatlich
Administratoren sollten ihre installierte cPanel-Version sofort überprüfen und das Update über offizielle Kanäle anwenden. Durch die Verzögerung des Upgrades sind Server lokalen Angreifern ausgesetzt, die aufgrund kompromittierter Anmeldeinformationen oder anfälliger Anwendungen möglicherweise bereits eingeschränkten Shell-Zugriff haben.
Wie die Sicherheitslücke entdeckt wurde
Die Schwachstelle wurde im Rahmen einer gemeinsamen Sicherheitsforschung von Sergey Gerasimov von SolidPoint und Philip Okhonko entdeckt, Leitender Anwendungsingenieur bei FINRA. Bei ihrer Untersuchung wurde eine unsichere Pfadverarbeitung innerhalb der Team Manager-API festgestellt, Ermöglichen einer Verzeichnisdurchquerung, die Berechtigungsgrenzen umgeht.
Angesichts der Sensibilität des Problems und der riesigen installierten Basis von cPanel, Die Forscher folgten verantwortungsvollen Offenlegungspraktiken. Details zur technischen Nutzung wurden absichtlich zurückgehalten, um Hosting-Anbietern ausreichend Zeit zu geben, ihre Systeme vor der Veröffentlichung zu sichern.
Warum diese Sicherheitslücke besonders gefährlich ist
Diese cPanel-Sicherheitslücke ist gefährlich, da sie das grundlegende Vertrauensmodell von Shared-Hosting-Umgebungen bricht. Fehler bei der Eskalation lokaler Berechtigungen sind oft schädlicher als Fehler aus der Ferne, sobald der erste Zugriff erfolgt ist.
In Umgebungen, in denen mehrere Kunden einen einzigen Server teilen, Ein kompromittiertes Konto kann zum Einstiegspunkt für eine vollständige Systemübernahme werden. Dazu gehört der Zugriff auf Konfigurationsdateien, E-Mail-Daten, Kundendatenbanken, Backup-Archive, und möglicherweise angeschlossene Infrastruktur wie Abrechnungssysteme oder interne Netzwerke.
Das zugewiesene CVSS 9.3 Die Punktzahl spiegelt den Schweregrad der Vertraulichkeit wider, Integrität, und Verfügbarkeit, mit hohen Schlagwerten in jeder Kategorie. Das zugewiesene CVSS 9.3 Die Punktzahl spiegelt den Schweregrad der Vertraulichkeit wider, Integrität, und Verfügbarkeit, mit hohen Schlagwerten in jeder Kategorie. Nationale Schwachstellendatenbank (NVD) auf CVE-2025-66429, bestätigt die technischen Auswirkungen und das Grundeskalationsrisiko:
Günstiger VPS -Server
Ab 2,99 USD/monatlich
„Die Directory-Traversal-Schwachstelle innerhalb der Team Manager-API ermöglicht das Überschreiben einer beliebigen Datei und kann eine Rechteausweitung auf den Root-Benutzer ermöglichen.“
Offenlegungszeitplan und Antwort des Anbieters
Die Schwachstelle wurde erstmals im November identifiziert 4, 2025, und wurde dem cPanel-Sicherheitsteam sofort mit vollständiger technischer Dokumentation gemeldet. cPanel hat das Problem erkannt und innerhalb eines Tages eine gepatchte Version veröffentlicht, am November 5, 2025.
Die Veröffentlichung wurde absichtlich auf Dezember verschoben 1, 2025, Reduzierung des Risikos einer Massenausnutzung, bevor Administratoren ein Update durchführen konnten. Dieser Zeitplan zeigt eine koordinierte und effektive Reaktion zwischen Forschern und dem Anbieter, Allerdings bleibt das Risiko für Systeme, die noch nicht gepatcht wurden, erheblich.

Auswirkungen auf Hosting-Anbieter und Serverbesitzer
Hosting-Anbieter, die veraltete cPanel-Versionen verwenden, sind einem erhöhten Risiko einer serverweiten Kompromittierung ausgesetzt, Datenschutzverletzungen, und Kundenwirkung. In regulierten Branchen oder Unternehmensumgebungen, Ein solcher Vorfall könnte auch zu Compliance-Verstößen und Reputationsschäden führen.
VPS-Anbieter und Betreiber dedizierter Server sollten diese Schwachstelle als vorrangigen Sicherheitsvorfall behandeln. Jede Umgebung, in der Benutzer über Shell-Zugriff oder Ausführungsrechte auf Anwendungsebene verfügen, sollte bis zum Patchen als unmittelbar gefährdet betrachtet werden.
Windows VPS -Hosting
Remote Access & Full Admin
Empfohlene Abhilfemaßnahmen
Aktualisierung auf die cPanel-Version 130.0.16 oder höher ist die einzige bestätigte Schadensbegrenzung für CVE-2025-66429. Es wurde kein zuverlässiger Konfigurations-Workaround veröffentlicht, der die Schwachstelle vollständig neutralisiert. Zusätzlich zur Anwendung des Updates, Administratoren sollten:
- Überprüfen Sie die Benutzerzugriffsprotokolle gründlich
Administratoren sollten Authentifizierungs- und Zugriffsprotokolle im Detail untersuchen, um ungewöhnliche Anmeldemuster zu identifizieren, wiederholte Fehlversuche, oder Zugriff von unerwarteten Orten. Diese Überprüfung trägt dazu bei, frühe Anzeichen einer Kompromittierung zu erkennen und stellt sicher, dass nur autorisierte Aktivitäten auf dem System stattgefunden haben. - Berechtigungszuweisungen prüfen und validieren
Alle lokalen und administrativen Konten sollten überprüft werden, um sicherzustellen, dass die Berechtigungen mit den tatsächlichen betrieblichen Anforderungen übereinstimmen. Das Entfernen übermäßiger oder veralteter Berechtigungen verringert die Angriffsfläche und begrenzt die potenziellen Auswirkungen, wenn ein Konto missbraucht wird. - Überwachen Sie verdächtige lokale Kontoaktivitäten
Es sollte eine kontinuierliche Überwachung vorhanden sein, um ungewöhnliches Verhalten lokaler Konten zu erkennen, wie z. B. unerwartete Prozessausführung, Konfigurationsänderungen, oder Zugriff außerhalb der normalen Nutzungszeiten. Eine frühzeitige Erkennung ermöglicht eine schnellere Reaktion und Eindämmung von Vorfällen. - Isolieren Sie ungepatchte Server, um das Risiko zu minimieren
Server, die nicht sofort aktualisiert werden können, sollten nach Möglichkeit logisch oder netzwerkisoliert sein. Die Einschränkung ihrer Konnektivität verringert die Gefährdung durch externe Bedrohungen und verringert das Risiko einer Ausnutzung, bis das Update sicher angewendet werden kann.

Warum dies für die Hosting-Branche wichtig ist?
cPanel bleibt ein Eckpfeiler der globalen Hosting-Infrastruktur, Betreiben von Millionen von Websites über Shared Hosting, VPS, Und engagierte Server. Schwachstellen dieses Schweregrades unterstreichen die Bedeutung einer rechtzeitigen und proaktiven Patchverwaltung Sicherheit Überwachung in Hosting-Umgebungen.
Da sich Angreifer nach dem ersten Zugriff zunehmend auf lokale Eskalationspfade konzentrieren, Die Sicherheit des Control Panels ist ebenso wichtig geworden wie die Kernel- und Netzwerkhärtung. CVE-2025-66429 erinnert daran, dass selbst ausgereifte Plattformen einer ständigen Überprüfung bedürfen.
Letzte Gedanken
CVE-2025-66429 ist eine kritische cPanel-Sicherheitslücke, die nicht unterschätzt werden sollte. Die Reaktion des Anbieters war zwar schnell und verantwortungsbewusst, Ungepatchte Systeme sind nach wie vor einem hohen Risiko für Privilegieneskalationsangriffe mit möglicherweise katastrophalen Folgen ausgesetzt.
Serveradministratoren, Hosting-Anbieter, und Infrastrukturteams sollten sicherstellen, dass alle betroffenen Systeme sofort aktualisiert werden und dass fortlaufende Sicherheitsprozesse vorhanden sind, um ähnliche Bedrohungen in der Zukunft zu erkennen.
Häufig gestellte Fragen zu CVE-2025-66429
Was genau ist CVE-2025-66429 in cPanel?
CVE-2025-66429 ist eine kritische Sicherheitslücke in Bezug auf die Eskalation lokaler Rechte, die es einem cPanel-Benutzer mit niedrigen Rechten ermöglicht, vollständigen Root-Zugriff auf den Server zu erhalten.
Welche cPanel-Versionen sind von CVE-2025-66429 betroffen??
Alle cPanel-Versionen 130.0.15 und früher sind anfällig, während das Problem in cPanel vollständig behoben ist 130.0.16 und später.
Handelt es sich bei CVE-2025-66429 um eine Remote- oder lokale Schwachstelle??
Dies ist eine lokale Schwachstelle, Das bedeutet, dass der Angreifer bereits über authentifizierten Zugriff auf den Server verfügen muss, wie zum Beispiel ein Hosting-Benutzerkonto.
Warum wird diese Sicherheitslücke als kritisch angesehen??
Denn es ermöglicht den vollständigen Root-Zugriff von einem normalen Benutzerkonto aus, Dies kann zu einer vollständigen Serverübernahme führen, Datendiebstahl, und Dienstunterbrechungen.