首页 网络安全 正文
  • 本文约895字,阅读需4分钟
  • 16
  • 0

1panel 2.0.8OS命令注入漏洞CVE-2025-56413

摘要

栋科技漏洞库关注到在 1panel 2.0.8 版本中的 OperateSSH 函数存在操作系统命令注入漏洞,追踪为CVE-2025-56413,CVSS3评分 8.8。

1Panel是杭州飞致云信息科技有限公司开发的开源Linux服务器管理工具,支持Web浏览器进行服务器运维管理,于2023年03月首次发布。

1Panel是一款基于Web的开源服务器管理面板,通过直观、用户友好图形化界面,在浏览器里点点鼠标,就能远程管理服务器和应用程序。

一、基本情况

1Panel 是轻量级现代化、开源的基于Docker的 Linux 服务器运维管理面板,资源占用低,支持多种操作系统,包括Ubuntu、CentOS等。

栋科技漏洞库关注到在 1panel 2.0.8 版本中的 OperateSSH 函数存在操作系统命令注入漏洞,追踪为CVE-2025-56413,CVSS3评分 8.8。

二、漏洞分析

CVE-2025-56413漏洞是在 1panel 2.0.8 版本中的 OperateSSH 函数中存在的一个操作系统命令注入漏洞,该安全漏洞源于OS命令注入。

攻击者可利用该漏洞,通过向 /api/v2/hosts/ssh/operate 端点传递 operation 参数来执行任意命令。

具体来说,OperatesSH函数接受一个操作参数,该参数直接传递给sshService,操作SSH。

虽然sshService代码不可见,但函数名和参数(start、stop、restart)强烈建议操作字符串可用于构造执行系统命令,如systemctI sshd。

如果操作参数没有严格列入白名单并经过验证,攻击者就可以注入任意命令。

例如,发送停止id可能会在systemctl停止时执行id sshd,从而执行id命令。

具体链接如下:

https://github.com/1Panel-dev/1Panel/blob/dev-v2/agent/app/api/v2/ssh.go

1、成功执行任意命令,例如在此处创建一个新的pwned文件。

管理员已设置登录后刷新可查看

2、可以通过检查1Panel的版本号来确定是否受影响,使用命令:

1Panel--version

三、POC概念验证

管理员已设置登录后刷新可查看

四、影响范围

1Panel v2.0.8

五、修复建议

1Panel > v2.0.8

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接