Coolify یک ابزار متنباز است که کاربران میتوانند آن را روی سرور شخصی خود راهاندازی کرده و بدون نیاز به وابستگی به سرویسهای ابری خارجی برای مدیریت سرورها، برنامهها و پایگاههای داده از آن استفاده کنند. اخیراً سه آسیبپذیری بحرانی با شناسههای CVE-2025-22611،CVE-2025-22612 و CVE-2025-22609 و شدت 10 در این ابزار شناسایی شده است. این آسیبپذیریها به دلیل نقص در احراز هویت و مجوزهای دسترسی موجود در این ابزار است که به مهاجم اجازه میدهند از ویژگیهای مختلف نرمافزار بهصورت غیرمجاز بهرهبرداری کنند.
جزئیات آسیبپذیری
CVE-2025-22609:
-
عدم احراز هویت مناسب باعث میشود تا هر کاربر تأییدشده بتواند هر کلید خصوصی موجود در یک نمونه Coolify را به سرور خود متصل نماید. اگر پیکربندی مهاجم شامل آدرس IP، پورت (معمولاً 22) و کاربر (root) با پیکربندی سرور قربانی مطابقت داشته باشد، مهاجم میتواند به سیستم قربانی دسترسی گرفته و دستورات دلخواه را اجرا کند.
CVE-2025-22611:
-
این آسیبپذیری باعث میشود که هر کاربر تأییدشده بتواند مجوزهای خود یا سایر اعضای تیم را به سطح دسترسی مدیر ارتقا دهد. مهاجم همچنین میتواند هر عضو دیگری را از تیم خارج کرده و از طریق رابط وب Coolify، بدون نیاز به دسترسی مستقیم به سرور قربانی، دستورات سیستمعامل برای مدیریت سیستم، پیکربندی شبکه و مدیریت فایلها را اجرا کند.
CVE-2025-22612:
-
این آسیبپذیری به کاربران تأییدشده این امکان را میدهد که کلیدهای خصوصی موجود در یک نمونه Coolify را بهصورت متن ساده مشاهده کنند. اگر پیکربندی سرور قربانی با سرور مهاجم مطابقت داشته باشد، به افرادی با دسترسی محدود اجازه میدهد دستورات مخرب را روی سرورهای راه دور اجرا کرده، دادهها را تغییر دهند یا به اطلاعات حساس دسترسی پیدا کنند.
بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشاندهندهی آسیبپذیری بسیار جدی است که مهاجم میتواند از راه دور، بدون دسترسی اولیه و بدون تعامل با کاربر بهرهبرداری کند. تأثیر این آسیبپذیری بسیار گسترده است و میتواند منجر به افشای اطلاعات حساس و دسترسی کامل به سیستم گردد.
نسخههای تحت تأثیر
- نسخههای قبل از beta.361-4.0.0 تحت تأثیر آسیبپذیری CVE-2025-22609 قرار دارند.
- نسخههای قبل از beta.361-4.0.0 تحت تأثیر آسیبپذیری CVE-2025-22611 قرار دارند.
- نسخههای قبل از beta.374-4.0.0 تحت تأثیر آسیبپذیری CVE-2025-22612 قرار دارند.
توصیههای امنیتی
- بهروزرسانی به نسخهی امن beta.374-4.0.0.
- اعمال احراز هویت دو عاملی (2FA) برای دسترسی به سیستم.
- رمزگذاری و محدودسازی دسترسی به کلیدهای خصوصی.
منابع خبر:
[1]https://www.cvedetails.com/cve/CVE-2025-22612
[2]https://www.cve.org/CVERecord?id=CVE-2025-22612
[3]https://www.cvedetails.com/cve/CVE-2025-22609
[4]https://www.cve.org/CVERecord?id=CVE-2025-22609
[5]https://www.cvedetails.com/cve/CVE-2025-22611
- 22