一、 漏洞 CVE-2025-34157 基础信息
漏洞信息
                                        # Coolify 项目名称字段XSS漏洞

## 概述

Coolify 在版本 **v4.0.0-beta.420.6 之前**存在一个存储型跨站脚本(XSS)漏洞,影响项目创建流程。

## 影响版本

- 所有版本低于 **v4.0.0-beta.420.6**

## 细节

- 漏洞存在于项目创建功能中,允许低权限认证用户创建带有恶意构造的项目名称。
- 项目名称中可嵌入 JavaScript 脚本。
- 当管理员尝试删除该项目或其关联资源时,该恶意脚本将在管理员的浏览器上下文中执行。

## 影响

- 漏洞利用可导致整个 Coolify 实例被完全攻破。
- 攻击者可窃取 API 令牌、管理员会话 cookie。
- 可访问 WebSocket 支持的终端会话,从而控制所管理的服务器。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Coolify的项目创建工作流程中,允许低权限的已认证用户通过创建包含恶意JavaScript的项目名称来执行存储型跨站脚本(XSS)攻击。当管理员尝试删除该项目或其关联资源时,恶意脚本会在管理员的浏览器环境中执行,导致Coolify实例的全面被攻破,包括API令牌、会话cookie的窃取以及对管理服务器的WebSocket终端会话的访问。这显然是一个服务端的漏洞,因为它涉及到服务端对用户输入的不当处理以及对管理功能的未充分保护。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Coolify Stored Cross-Site Scripting (XSS) in Project Name Field
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Coolify versions prior to v4.0.0-beta.420.6 are vulnerable to a stored cross-site scripting (XSS) attack in the project creation workflow. An authenticated user with low privileges can create a project with a maliciously crafted name containing embedded JavaScript. When an administrator attempts to delete the project or its associated resource, the payload executes in the admin’s browser context. This results in full compromise of the Coolify instance, including theft of API tokens, session cookies, and access to WebSocket-based terminal sessions on managed servers.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Coolify 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Coolify是coolLabs开源的一个开源和自托管的 Heroku/Netlify/Vercel 替代品。 Coolify v4.0.0-beta.420.6之前版本存在安全漏洞,该漏洞源于项目创建工作流中存在存储型跨站脚本,可能导致完全控制Coolify实例。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-34157 的公开POC
# POC 描述 源链接 神龙链接
1 A stored XSS in the project delete flow allows execution of attacker-controlled JavaScript in an administrator’s browser when the admin attempts to delete a project created by a low-privileged user. This can lead to takeover of the Coolify instance (cookies, API tokens, WebSocket/terminal actions) https://github.com/Eyodav/CVE-2025-34157 POC详情
三、漏洞 CVE-2025-34157 的情报信息
  • 标题: Release v4.0.0.-beta.420.7 · coollabsio/coolify · GitHub -- 🔗来源链接

    标签: vendor-advisory patch

    神龙速读
  • 标题: Coolify -- 🔗来源链接

    标签: product

    神龙速读
  • 标题: GitHub - Eyodav/CVE-2025-34157: A stored XSS in the project delete flow allows execution of attacker-controlled JavaScript in an administrator’s browser when the admin attempts to delete a project created by a low-privileged user. This can lead to takeover of the Coolify instance (cookies, API tokens, WebSocket/terminal actions) -- 🔗来源链接

    标签: technical-description exploit

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-34157
四、漏洞 CVE-2025-34157 的评论

暂无评论


发表评论