【漏洞通告】1Panel Agent 证书验证绕过RCE漏洞(CVE-2025-54424)

发布时间 2025-08-05

一、漏洞概述


漏洞名称

1Panel Agent 证书验证绕过RCE漏洞

CVE   ID

CVE-2025-54424

漏洞类型

RCE

发现时间

2025-08-05

漏洞评分

8.1

漏洞等级

高危

攻击向量

网络

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


1Panel是一款开源的Linux服务器运维管理面板,支持通过可视化界面管理网站、数据库、Docker容器、SSL证书、防火墙等功能。它采用前后端分离架构,支持多节点管理,具备简洁易用、安全性高、自动化程度高等特点,适用于中小型企业或开发者进行服务器集成运维管理。


2025年8月5日,启明星辰集团VSRC监测到1Panel Agent存在证书验证绕过导致的远程命令执行(RCE)漏洞。该漏洞影响1Panel v2版本引入的Core-Agent架构,双方通过HTTPS进行通信时使用tls.RequireAnyClientCert进行证书校验,仅检查证书的CN字段为panel_client,未对证书签发机构进行验证。攻击者可通过伪造合法格式的客户端证书绕过身份认证,进而访问多个高权限WebSocket接口,实现敏感信息获取与远程命令执行。漏洞评分8.1分,漏洞级别高危。


二、影响范围


1Panel <= v2.0.5。


三、安全措施


3.1 升级版本


已发布修复版本,建议用户升级至v2.0.6。


下载链接:https://github.com/1Panel-dev/1Panel/releases


3.2 临时措施


暂无。


3.3 通用建议


•定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
•加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
•使用企业级安全产品,提升企业的网络安全性能。
•加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
•启用强密码策略并设置为定期修改。


3.4 参考链接


https://github.com/1Panel-dev/1Panel/security/advisories/GHSA-8j63-96wh-wh3j
https://nvd.nist.gov/vuln/detail/CVE-2025-54424