漏洞信息
# Coolify 数据库备份命令注入漏洞
## 概述
Coolify 是一个开源、可自托管的工具,用于管理服务器、应用程序和数据库。在版本 4.0.0-beta.451 之前,其数据库备份功能中存在一个经过认证的命令注入漏洞。
## 影响版本
所有低于 4.0.0-beta.451 的版本。
## 漏洞细节
数据库备份操作中,用户提供的数据库名称未经过滤或转义,直接拼接进 shell 命令中执行。攻击者若拥有应用或服务管理权限,可通过构造恶意数据库名称,注入任意系统命令。
## 影响
成功利用该漏洞可实现在目标服务器上以 root 权限执行任意代码,导致完全的系统控制权丧失。
神龙判断
是否为 Web 类漏洞: 未知
判断理由:
N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Coolify Vulnerable to Authenticated Remote Code Execution via Command Injection in Database Backup
漏洞描述信息
Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. Prior to version 4.0.0-beta.451, an authenticated command injection vulnerability in the Database Backup functionality allows users with application/service management permissions to execute arbitrary commands as root on managed servers. Database names used in backup operations are passed directly to shell commands without sanitization, enabling full remote code execution. Version 4.0.0-beta.451 fixes the issue.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
漏洞标题
Coolify 操作系统命令注入漏洞
漏洞描述信息
Coolify是coolLabs开源的一个开源和自托管的 Heroku/Netlify/Vercel 替代品。 Coolify 4.0.0-beta.451之前版本存在操作系统命令注入漏洞,该漏洞源于Database Backup功能中数据库名未经清理,可能导致命令注入攻击。
CVSS信息
N/A
漏洞类别
授权问题