Plataforma
go
Componente
github.com/donknap/dpanel
Corregido en
1.9.3
1.9.2
Se ha identificado una vulnerabilidad de acceso arbitrario a archivos en DPanel, específicamente en la interfaz /api/common/attach/delete. Esta falla permite a un atacante eliminar archivos arbitrarios en el sistema, comprometiendo la integridad de los datos y potencialmente la disponibilidad del servicio. La vulnerabilidad afecta a versiones anteriores a 1.9.2 y se recomienda aplicar la actualización a la última versión disponible.
La vulnerabilidad de acceso arbitrario a archivos en DPanel presenta un riesgo significativo para la seguridad de los sistemas que lo utilizan. Un atacante podría explotar esta falla para eliminar archivos críticos del sistema, como archivos de configuración, bases de datos o archivos de registro, lo que podría provocar una denegación de servicio o incluso permitir el acceso no autorizado a información confidencial. La capacidad de eliminar archivos arbitrarios otorga al atacante un control considerable sobre el sistema afectado, lo que podría conducir a una escalada de privilegios y una mayor comprometer la seguridad general.
La vulnerabilidad CVE-2025-66292 fue publicada el 23 de enero de 2026. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (acceso arbitrario a archivos) la convierte en un objetivo atractivo para atacantes. La falta de una versión fija anterior a la fecha de publicación sugiere que la vulnerabilidad podría haber estado presente durante un período significativo, aumentando el riesgo de exposición.
Organizations running DPanel, particularly those hosting websites or applications with sensitive data, are at risk. Shared hosting environments utilizing DPanel are especially vulnerable, as a compromise of one user's account could potentially impact other users on the same server. Legacy DPanel installations with outdated configurations are also at increased risk.
• go / server: Inspect DPanel logs for suspicious requests to /api/common/attach/delete with unusual parameters. Monitor file system integrity for unexpected deletions.
journalctl -u dpanel | grep '/api/common/attach/delete'• generic web: Monitor access logs for requests to /api/common/attach/delete originating from unusual IP addresses or user agents.
grep '/api/common/attach/delete' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.05% (16% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-66292 es actualizar DPanel a la versión 1.9.2 o posterior, donde se ha solucionado la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la interfaz /api/common/attach/delete a usuarios autorizados y monitorear la actividad del sistema en busca de intentos de eliminación de archivos sospechosos. Además, se puede considerar la implementación de un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas dirigidas a esta interfaz.
Actualice DPanel a la versión 1.9.2 o superior. Esta versión corrige la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el repositorio oficial y reemplazando los archivos existentes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-66292 is a vulnerability in DPanel allowing attackers to delete arbitrary files. It has a CVSS score of 8.1 (HIGH) and affects versions before 1.9.2.
You are affected if you are running DPanel version 1.9.2 or earlier. Check your DPanel version and upgrade immediately if necessary.
Upgrade DPanel to version 1.9.2 or later. As a temporary workaround, restrict access to the /api/common/attach/delete endpoint using a WAF or proxy.
There is currently no evidence of active exploitation, but the vulnerability's ease of exploitation warrants prompt patching.
Refer to the DPanel official website and GitHub repository for the latest security advisories and patch releases.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.