# Coolify 项目部署工作流命令注入漏洞
## 概述
Coolify 在版本 v4.0.0-beta.420.7 之前存在一个远程代码执行(RCE)漏洞,出现在项目部署流程中。
## 影响版本
所有低于 v4.0.0-beta.420.7 的版本。
## 细节
该漏洞允许具有低级别成员权限的认证用户通过项目创建过程中的 **Git Repository 字段** 注入任意 Shell 命令。攻击者可提交包含命令注入语法的恶意仓库地址,从而在目标服务器上执行任意命令。
## 影响
成功利用此漏洞可导致 **服务器被完全接管**,攻击者可在底层主机系统上执行任意操作,带来严重的安全风险。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Authenticated low-privileged RCE in Coolify via unsanitized shell commands in the Git Repository field. | https://github.com/Eyodav/CVE-2025-34161 | POC详情 |
标题: Release v4.0.0.-beta.420.7 · coollabsio/coolify · GitHub -- 🔗来源链接
标签: vendor-advisory patch
神龙速读标题: GitHub - Eyodav/CVE-2025-34161: Authenticated low-privileged RCE in Coolify via unsanitized shell commands in the Git Repository field. -- 🔗来源链接
标签: technical-description exploit
神龙速读暂无评论