平台
go
组件
github.com/donknap/dpanel
修复版本
1.9.3
1.9.2
CVE-2025-66292 是 DPanel 中的一个任意文件删除漏洞,存在于 /api/common/attach/delete 接口中。该漏洞允许未经授权的攻击者删除 DPanel 服务器上的任意文件,可能导致严重的数据丢失和系统不稳定。该漏洞影响 DPanel 版本低于 1.9.2 的用户,建议尽快升级以消除风险。目前已发布修复补丁。
攻击者利用此漏洞可以删除 DPanel 服务器上的任何文件,包括配置文件、数据库文件,甚至系统关键文件。这可能导致服务中断、数据泄露,甚至完全破坏服务器。由于 DPanel 通常用于托管网站和应用程序,攻击者可能能够删除网站文件,导致网站不可用,或窃取敏感数据。如果攻击者能够删除数据库文件,则可能导致数据库损坏,从而导致数据丢失和业务中断。该漏洞的潜在影响范围取决于 DPanel 服务器上存储的数据类型和数量。
目前尚未公开发现针对此漏洞的公开利用代码(PoC)。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。NVD 发布日期为 2026-01-23。
Organizations running DPanel, particularly those hosting websites or applications with sensitive data, are at risk. Shared hosting environments utilizing DPanel are especially vulnerable, as a compromise of one user's account could potentially impact other users on the same server. Legacy DPanel installations with outdated configurations are also at increased risk.
• go / server: Inspect DPanel logs for suspicious requests to /api/common/attach/delete with unusual parameters. Monitor file system integrity for unexpected deletions.
journalctl -u dpanel | grep '/api/common/attach/delete'• generic web: Monitor access logs for requests to /api/common/attach/delete originating from unusual IP addresses or user agents.
grep '/api/common/attach/delete' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 DPanel 升级到 1.9.2 或更高版本。如果升级会导致服务中断,可以考虑回滚到之前的稳定版本,并尽快安排升级。在升级之前,务必备份 DPanel 服务器上的所有重要数据。此外,可以考虑使用 Web 应用防火墙 (WAF) 来阻止对 /api/common/attach/delete 接口的恶意请求。配置 WAF 规则以阻止任何尝试删除文件的请求。监控 DPanel 服务器上的日志文件,以检测任何可疑活动。
Actualice DPanel a la versión 1.9.2 o superior. Esta versión corrige la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar descargando la nueva versión desde el repositorio oficial y reemplazando los archivos existentes.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-66292 是 DPanel 中 /api/common/attach/delete 接口的一个任意文件删除漏洞,允许攻击者删除服务器上的任意文件,造成数据丢失和系统不稳定。
如果您正在使用 DPanel 1.9.2 之前的版本,则可能受到此漏洞的影响。请立即检查您的 DPanel 版本并升级。
升级 DPanel 到 1.9.2 或更高版本是修复此漏洞的最佳方法。如果升级不可行,请考虑回滚到之前的稳定版本并配置 WAF 规则。
目前尚未公开发现针对此漏洞的公开利用代码,但已添加到 CISA KEV 目录,表明其具有中等概率被利用。
请访问 DPanel 官方网站或 GitHub 仓库,查找关于 CVE-2025-66292 的安全公告。
上传你的 go.mod 文件,立即知道是否受影响。