【已复现】1Panel 远程命令执行漏洞安全通告(CVE-2025-54424)

2025-08-05 11:31 北京

检测业务是否受到此漏洞影响,请联系长亭应急服务团队!

1Panel 是一款开源的 Linux 服务器管理工具,通过 Web 界面简化运维管理流程,支持域名绑定、SSL 配置、容器管理、安全审计等功能。


2025年8月,1Panel官方发布v2.0.6版本修复了1Panel专业版的agent证书验证绕过导致任意命令执行漏洞。该漏洞允许未授权攻击者绕过身份验证访问高权限接口在服务器上执行任意命令。经验证,非专业版和未启用从节点的用户不受此漏洞影响,本次漏洞仅影响1Panel专业版<=v.2.0.5且添加了从节点的1Panel,建议受影响的用户及时更新版本进行修复。



漏洞描述

 Description 


01

漏洞成因

该漏洞源于1Panel Core端与Agent端通信过程中,采用HTTPS协议时未能严格校验证书的真实性,导致接口鉴权机制存在缺陷。攻击者可利用这一缺陷伪造证书,绕过身份验证并访问高权限接口。由于1Panel中存在大量命令执行等高危接口,攻击者最终可实现远程代码执行(RCE),完全控制目标主机。

漏洞影响

命令注入:攻击者可在服务器上执行任意系统命令,可能导致服务器被完全控制、数据泄露或业务系统沦陷。

处置优先级:高

漏洞类型:命令注入

漏洞危害等级:

触发方式:网络远程

权限认证要求:无需权限

系统配置要求:非默认配置,需要启用从节点

用户交互要求:无需用户交互

利用成熟度:POC/EXP 已公开

修复复杂度:低,官方提供升级修复方案



影响版本

 Affects 


02


1Panel 专业版 <= v2.0.5



解决方案

 Solution 


03

升级修复方案


1Panel官方已发布v2.0.6版本修复此漏洞,请及时升级至最新版本:

下载地址:https://github.com/1Panel-dev/1Panel/releases

临时缓解方案

如非必要,避免将该系统直接暴露在互联网



漏洞复现

Reproduction 


04



产品支持

Support


05

云图:预计2025.8.5支持PoC检测

洞鉴:预计2025.8.5支持PoC检测


时间线

 Timeline 


06

2025年8月  1Panel官方发布安全公告

2025年8月5日 长亭安全应急响应中心发布通告

参考资料:

[1]. https://github.com/1Panel-dev/1Panel/security/advisories/GHSA-8j63-96wh-wh3j



长亭应急响应服务


全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否受到此次漏洞影响

请联系长亭应急服务团队

7*24小时,守护您的安全

第一时间找到我们:

邮箱:[email protected]

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492904&idx=1&sn=ee3ecdf6ed544c8eda98e5a18ab86c9c
侵权请联系站方: [email protected]

相关推荐

换一批