Coolify 披露 11 个高危漏洞,可导致自托管实例服务器完全被入侵
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了影响开源自托管平台 Coolify 的多个高危安全漏洞的详细信息,这些漏洞可能导致身份验证绕过和远程代码执行。 漏洞列表如下: CVE-2025-66209 (CVSS评分: 10.0) – 数据库备份功能中的命令注入漏洞,允许任何具有数据库备份权限的已认证用户在主机服务器上执行任意命令,导致容器逃逸和服务器完全被入侵。 CVE-2025-66210 (CVSS评分: 10.0) – 数据库导入功能中的已认证命令注入漏洞,允许攻击者在受管理的服务器上执行任意命令,导致整个基础设施被入侵。 CVE-2025-66211 (CVSS评分: 10.0) – PostgreSQL 初始化脚本管理中的命令注入漏洞,允许具有数据库权限的已认证用户在服务器上以 root 身份执行任意命令。 CVE-2025-66212 (CVSS评分: 10.0) – 动态代理配置功能中的已认证命令注入漏洞,允许具有服务器管理权限的用户在受管理的服务器上以 root 身份执行任意命令。 CVE-2025-66213 (CVSS评分: 10.0) – 文件存储目录挂载功能中的已认证命令注入漏洞,允许具有应用/服务管理权限的用户在受管理的服务器上以 root 身份执行任意命令。 CVE-2025-64419 (CVSS评分: 9.7) – 通过 docker-compose.yaml 触发的命令注入漏洞,使攻击者能在 Coolify 实例上以 root 身份执行任意系统命令。 CVE-2025-64420 (CVSS评分: 10.0) – 信息泄露漏洞,允许低权限用户查看 Coolify 实例上 root 用户的私钥,从而通过 SSH 获得对服务器的未授权访问,并使用该密钥以 root 用户身份进行身份验证。 CVE-2025-64424 (CVSS评分: 9.4) – 在某个资源的 Git 源代码输入字段中发现命令注入漏洞,允许低权限用户(成员)在 Coolify 实例上以 root 身份执行系统命令。 CVE-2025-59156 (CVSS评分: 9.4) – 操作系统命令注入漏洞,允许低权限用户注入任意 Docker Compose 指令,并在底层主机上实现 root 级别的命令执行。 CVE-2025-59157 (CVSS评分: 10.0) – 操作系统命令注入漏洞,允许普通用户在部署期间通过 Git 仓库字段注入在底层服务器上执行的任意 shell 命令。 CVE-2025-59158 (CVSS评分: 9.4) – 对数据的不当编码或转义,允许具有低权限的已认证用户在项目创建期间发起存储型跨站脚本(XSS)攻击,当管理员稍后尝试删除该项目或其关联资源时,该攻击会在浏览器上下文中自动执行。 以下版本受这些缺陷影响: CVE-2025-66209, CVE-2025-66210, CVE-2025-66211 – <= 4.0.0-beta.448 (已在 >= 4.0.0-beta.451 中修复) CVE-2025-66212, CVE-2025-66213 – <= 4.0.0-beta.450 (已在 >= 4.0.0-beta.451 中修复) CVE-2025-64419 – < 4.0.0-beta.436 (已在 >= 4.0.0-beta.445 中修复) CVE-2025-64420, CVE-2025-64424 – <= 4.0.0-beta.434 (修复状态不明) CVE-2025-59156, CVE-2025-59157, CVE-2025-59158 – <= 4.0.0-beta.420.6 (已在 4.0.0-beta.420.7 中修复) 根据攻击面管理平台 Censys 的数据,截至 2026 年 1 月 8 日,约有 52,890 个暴露在外的 Coolify 主机,其中大部分位于德国(15,000 个)、美国(9,800 个)、法国(8,000 个)、巴西(4,200 个)和芬兰(3,400 个)。 虽然没有迹象表明这些漏洞在野外被利用,但鉴于其严重性,用户必须尽快应用修复措施。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文