Coolify揭露11個嚴重漏洞,可能導致自架執行個體上的伺服器完全被攻破
網路安全研究人員揭露了影響開立源自託管平台Coolify的多個嚴重安全漏洞的細節,這些漏洞可能導致身份驗證繞過和遠端程式碼執行。漏洞列表如下:
- CVE-2025-66209(CVSS評分:10.0)-資料庫備份功能中存在指令注入漏洞,任何擁有資料庫備份權限的已認證使用者均可利用此漏洞在主機伺服器上執行任意指令,導致容器逃逸和伺服器完全被攻破。
- CVE-2025-66210(CVSS評分:10.0)-資料庫匯入功能中存在一個經過驗證的命令注入漏洞,攻擊者可以利用該漏洞在受管伺服器上執行任意命令,從而導致整個基礎架構被攻破。
- CVE-2025-66211(CVSS評分:10.0)- PostgreSQL 初始化腳本管理中存在命令注入漏洞,允許具有資料庫權限的已認證使用者以 root 使用者身分在伺服器上執行任意命令。
- CVE-2025-66212(CVSS 評分:10.0)- 動態代理設定功能中存在經過驗證的命令注入漏洞,允許具有伺服器管理權限的使用者以 root 使用者身分在受管伺服器上執行任意命令。
- CVE-2025-66213(CVSS 評分:10.0)- 檔案儲存目錄掛載功能中存在經過驗證的命令注入漏洞,允許具有應用程式/服務管理權限的使用者以 root 使用者身分在受管伺服器上執行任意命令。
- CVE-2025-64419(CVSS 評分:9.7)- 透過 docker-compose.yaml 實現的命令注入漏洞,攻擊者可以利用該漏洞在 Coolify 實例上以 root 使用者身分執行任意系統命令。
- CVE-2025-64420(CVSS評分:10.0)-此漏洞存在資訊外洩風險,允許低權限使用者查看Coolify實例上root使用者的私鑰,從而透過SSH未經授權存取伺服器,並使用該金鑰以root使用者身分進行驗證。
- CVE-2025-64424(CVSS 評分:9.4)- 在 Coolify 實例的 Git 原始碼輸入欄位中發現一個命令注入漏洞,允許低權限使用者(成員)以 root 身分執行系統命令。
- CVE-2025-59156(CVSS評分:9.4)-一個作業系統指令注入漏洞,允許低權限使用者註入任意Docker Compose指令,從而在底層主機上執行root等級的指令。
- CVE-2025-59157(CVSS 評分:10.0)- 一個作業系統命令注入漏洞,允許普通用戶在部署期間利用 Git 倉庫字段注入任意 shell 命令,這些命令將在底層伺服器上執行。
- CVE-2025-59158(CVSS 評分:9.4)- 資料編碼或轉義不當,允許低權限的已認證使用者在專案建立期間執行儲存型跨站腳本 (XSS) 攻擊。當管理員稍後嘗試刪除項目或其關聯資源時,該攻擊會在瀏覽器上下文中自動執行。
以下版本均受這些缺陷影響——
- CVE-2025-66209、CVE-2025-66210、CVE-2025-66211 - <= 4.0.0-beta.448(已在 >= 4.0.0-beta.451 修復)
- CVE-2025-66212、CVE-2025-66213 - <= 4.0.0-beta.450(已在 >= 4.0.0-beta.451 中修復)
- CVE-2025-64419 - < 4.0.0-beta.436(已在 >= 4.0.0-beta.445 中修正)
- CVE-2025-64420、CVE-2025-64424 - <= 4.0.0-beta.434(修復狀態不明)
- CVE-2025-59156、CVE-2025-59157、CVE-2025-59158 - <= 4.0.0-beta.420.6(已在 4.0.0-beta.420.7 修復)
根據攻擊面管理平台 Censys 的數據,截至 2026 年 1 月 8 日,約有52,890 台 Coolify 主機暴露在外,其中大部分位於德國(15,000 台)、美國(9,800 台)、法國(8,000 台)、巴西台(4,200 台)和芬蘭台)。雖然目前沒有任何跡象表明這些漏洞已被實際利用,但鑑於其嚴重性,用戶必須盡快採取修復措施。
資料來源:https://thehackernews.com/2026/01/coolify-discloses-11-critical-flaws.html
針對開源 PaaS 平台 Coolify 披露的 11 項關鍵漏洞(如 CVE-2025-52119)進行深度研究,本文解析其如何導致遠端代碼執行(RCE)及接管伺服器。