关键漏洞信息 漏洞概述 CVE ID: CVE-2025-34159 影响版本: Coolify ≤ v4.0.0-beta.420.6 修复版本: v4.0.0-beta.420.7 严重性: 严重 CVSS 4.0: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/SC:H/V:V1/H:VA/R:BC/I:R/SI:H/SA:H CWE: CWE-78 (OS Command Injection), CWE-20 (Improper Input Validation) 执行摘要 漏洞描述: 在Coolify的应用部署工作流中存在一个关键的远程代码执行(RCE)漏洞。该漏洞允许低权限成员在项目创建或更新时注入任意Docker Compose指令。通过定义一个挂载主机文件系统的恶意服务,攻击者可以实现主机操作系统上的root级别命令执行,完全绕过容器隔离。 安全影响 任意命令执行: 在主机系统上以root权限执行任意命令。 完整主机妥协: 包括读写系统文件、建立持久性以及执行横向移动的能力。 多租户安全破坏: 潜在地危及其他在同一实例上的用户和团队的安全。 绕过安全控制: 使UT终端访问限制(403控制)失效。 技术细节 受影响版本: - 易受攻击版本: Coolify ≤ v4.0.0-beta.420.6 - 修补版本: v4.0.0-beta.420.7 攻击向量: 漏洞存在于项目部署工作流中,用户提供的Docker Compose配置在没有充分验证或沙箱的情况下被处理。 概念证明 PoC 1: 主机根挂载与命令执行 PoC 2: 针对主机路径写入 再现步骤 1. 以成员级用户身份登录(非管理员) 2. 在Coolify中创建或编辑一个项目 3. 使用上述Docker Compose有效负载之一提供恶意配置 4. 部署项目 5. 通过检查主机侧工件(例如,/tmp/proof_rce.txt)或查看部署日志中的命令输出来验证利用情况 立即行动 1. 立即升级到Coolify v4.0.0-beta.420.7或更高版本 2. 审查现有项目,查找潜在的恶意Docker Compose配置 参考资料 补丁/发布说明: https://github.com/coollabsio/coolify/releases/tag/v4.0.0-beta.420.7 建议/PoC存储库: https://github.com/Eyodav/CVE-2025-34159