Plateforme
go
Composant
github.com/donknap/dpanel
Corrigé dans
1.9.3
1.9.2
La vulnérabilité CVE-2025-66292 affecte DPanel, une plateforme de gestion, et permet un accès arbitraire aux fichiers. Cette faille, détectée dans l'interface /api/common/attach/delete, permet à un attaquant de supprimer des fichiers sensibles. Les versions de DPanel antérieures à 1.9.2 sont concernées. Une mise à jour vers la version 1.9.2 ou l'implémentation de mesures de sécurité complémentaires est recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de supprimer des fichiers arbitraires sur le système DPanel. Cela peut entraîner une perte de données significative, une perturbation du service et potentiellement un accès non autorisé à des informations confidentielles. Un attaquant pourrait cibler des fichiers de configuration, des bases de données ou des fichiers de code source, compromettant ainsi l'intégrité et la disponibilité de l'application. Le risque est accru si DPanel est exposé directement sur Internet ou si des comptes d'utilisateur avec des privilèges élevés sont compromis.
La vulnérabilité CVE-2025-66292 a été rendue publique le 2026-01-23. Il n'y a pas d'indications d'une inclusion dans le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La disponibilité d'un proof-of-concept (PoC) public n'est pas confirmée, mais la nature de la vulnérabilité (accès arbitraire aux fichiers) la rend potentiellement exploitable par des acteurs malveillants ayant des compétences techniques. Une surveillance accrue est recommandée.
Organizations running DPanel, particularly those hosting websites or applications with sensitive data, are at risk. Shared hosting environments utilizing DPanel are especially vulnerable, as a compromise of one user's account could potentially impact other users on the same server. Legacy DPanel installations with outdated configurations are also at increased risk.
• go / server: Inspect DPanel logs for suspicious requests to /api/common/attach/delete with unusual parameters. Monitor file system integrity for unexpected deletions.
journalctl -u dpanel | grep '/api/common/attach/delete'• generic web: Monitor access logs for requests to /api/common/attach/delete originating from unusual IP addresses or user agents.
grep '/api/common/attach/delete' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour DPanel vers la version 1.9.2 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en implémentant des contrôles d'accès stricts sur l'interface /api/common/attach/delete. Cela peut inclure la validation rigoureuse des entrées utilisateur, l'application du principe du moindre privilège et la surveillance des tentatives d'accès non autorisées. L'utilisation d'un pare-feu d'application web (WAF) peut également aider à bloquer les requêtes malveillantes. Après la mise à jour, vérifiez l'intégrité des fichiers et la configuration du système pour vous assurer que la vulnérabilité est correctement corrigée.
Actualice DPanel a la versión 1.9.2 o superior. Esta versión corrige la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el repositorio oficial y reemplazando los archivos existentes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-66292 is a vulnerability in DPanel allowing attackers to delete arbitrary files. It has a CVSS score of 8.1 (HIGH) and affects versions before 1.9.2.
You are affected if you are running DPanel version 1.9.2 or earlier. Check your DPanel version and upgrade immediately if necessary.
Upgrade DPanel to version 1.9.2 or later. As a temporary workaround, restrict access to the /api/common/attach/delete endpoint using a WAF or proxy.
There is currently no evidence of active exploitation, but the vulnerability's ease of exploitation warrants prompt patching.
Refer to the DPanel official website and GitHub repository for the latest security advisories and patch releases.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.