【已复现】1Panel 远程命令执行漏洞安全通告(CVE-2025-54424)
2025-08-05 11:31 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
1Panel 是一款开源的 Linux 服务器管理工具,通过 Web 界面简化运维管理流程,支持域名绑定、SSL 配置、容器管理、安全审计等功能。
2025年8月,1Panel官方发布v2.0.6版本修复了1Panel专业版的agent证书验证绕过导致任意命令执行漏洞。该漏洞允许未授权攻击者绕过身份验证访问高权限接口在服务器上执行任意命令。经验证,非专业版和未启用从节点的用户不受此漏洞影响,本次漏洞仅影响1Panel专业版<=v.2.0.5且添加了从节点的1Panel,建议受影响的用户及时更新版本进行修复。
漏洞描述
Description
01
漏洞成因
该漏洞源于1Panel Core端与Agent端通信过程中,采用HTTPS协议时未能严格校验证书的真实性,导致接口鉴权机制存在缺陷。攻击者可利用这一缺陷伪造证书,绕过身份验证并访问高权限接口。由于1Panel中存在大量命令执行等高危接口,攻击者最终可实现远程代码执行(RCE),完全控制目标主机。
漏洞影响
命令注入:攻击者可在服务器上执行任意系统命令,可能导致服务器被完全控制、数据泄露或业务系统沦陷。
处置优先级:高
漏洞类型:命令注入
漏洞危害等级:高
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:非默认配置,需要启用从节点
用户交互要求:无需用户交互
利用成熟度:POC/EXP 已公开
修复复杂度:低,官方提供升级修复方案
影响版本
Affects
02
1Panel 专业版 <= v2.0.5
解决方案
Solution
03
升级修复方案
1Panel官方已发布v2.0.6版本修复此漏洞,请及时升级至最新版本:
下载地址:https://github.com/1Panel-dev/1Panel/releases
临时缓解方案如非必要,避免将该系统直接暴露在互联网
如非必要,避免将该系统直接暴露在互联网
漏洞复现
Reproduction
04
产品支持
Support
05
云图:预计2025.8.5支持PoC检测
洞鉴:预计2025.8.5支持PoC检测
时间线
Timeline
06
2025年8月 1Panel官方发布安全公告
2025年8月5日 长亭安全应急响应中心发布通告
参考资料:
[1]. https://github.com/1Panel-dev/1Panel/security/advisories/GHSA-8j63-96wh-wh3j
长亭应急响应服务
目录
最新
- 【在野利用】Dify Docker部署仍存在React2Shell风险
- 【已复现】React Server Components 远程代码执行漏洞(CVE-2025-55182)
- 【原创0day】东方通应用服务器 EJB 反序列化远程代码执行漏洞安全通告
- 【已复现】泛微e-cology 前台SQL注入漏洞
- 【已复现】用友 U8 Cloud pubsmsservlet 远程代码执行漏洞安全通告
- 【已复现】Oracle E-Business Suite 远程代码执行漏洞安全通告(CVE-2025-61882)
- 【已复现】用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞安全通告
- 【已复现】用友 U8 Cloud IPFxxFileService 任意文件上传漏洞安全通告