1Panel Agent 证书验证绕过漏洞CVE-2025-54424
1Panel是一款开源的、现代化的 Linux服务器运维管理面板,支持通过可视化界面管理网站、数据库、Docker容器、SSL证书、防火墙等。
一、基本情况
1Panel 提供图形化界面以部署网站、管理服务器和运行服务,采用前后端分离架构,适合中小型企业或开发者进行服务器集成运维管理。
1Panel 的简洁易用、安全性高、自动化程度高等特点,用户轻松管理 Linux 服务器应用、网站、文件、数据库及大语言模型(LLMs)等。
栋科技漏洞库关注到1Panel Agent存在证书验证绕过导致的远程命令执行(RCE)漏洞,被追踪为CVE-2025-54424,CVSS 3.1评分8.1。
二、漏洞分析
CVE-2025-54424漏洞是 1Panel 中存在的一个Agent 证书验证绕过远程代码执行漏洞,该漏洞影响1Panel v2版本引入的Core-Agent架构。
在受影响版本中,由于 Agent 端 TLS 认证策略为 tls.RequireAnyClientCert,从而导致攻击者通过自签名证书伪造CN字段为panel_client。
双方通过HTTPS通信时使用tls.RequireAnyClientCert进行证书校验,仅检查证书的CN字段为panel_client,而未对证书签发机构进行验证。
攻击者可通过伪造合法格式的 TLS 客户端证书绕过身份认证,进而访问多个高权限WebSocket接口,实现敏感信息获取与远程命令执行。
因此,攻击者可直接绕过 TLS 校验调用命令执行接口,导致远程命令执行漏洞,非专业版或者未启用子节点的用户实际不受该漏洞影响。
三、影响范围
1Panel <= v2.0.5
四、修复建议
1Panel >= v2.0.6
五、参考链接
