CVE-2025-66213:CWE-78 在 coollabsio coolify 中操作系统命令特殊元素的不当中和(‘OS 命令注入’)
严重性: 严重 类型: 漏洞
摘要
Coolify 是一个用于管理服务器、应用程序和数据库的开源、可自托管工具。在 4.0.0-beta.451 版本之前,文件存储目录挂载路径功能中存在一个经过身份验证的命令注入漏洞。该漏洞允许拥有应用程序/服务管理权限的用户在受管服务器上以 root 身份执行任意命令。file_storage_directory_source 参数未经适当清理直接传递给 shell 命令,从而能够在主机系统上实现完全的远程代码执行。版本 4.0.0-beta.451 修复了此问题。
AI分析
技术总结
CVE-2025-66213 是一个被归类为 CWE-78 的操作系统命令注入漏洞,影响 Coolify(一个用于管理服务器、应用程序和数据库的开源自托管平台)。该漏洞源于文件存储目录挂载路径功能中 file_storage_directory_source 参数对特殊元素的不当中和。具体来说,该参数在没有充分清理或验证的情况下直接传递给 shell 命令,允许拥有应用程序或服务管理权限的经过身份验证的用户注入任意 shell 命令。这些命令在底层受管服务器上以 root 权限执行,从而实现完全的远程代码执行(RCE)。该漏洞影响 4.0.0-beta.451 之前的所有版本,包括此补丁之前的所有稳定版和测试版。
CVSS 4.0 向量表明:网络攻击向量(AV:N),低攻击复杂性(AC:L),除管理权限外无需身份验证(PR:L),无需用户交互(UI:N),对机密性、完整性和可用性具有高影响(VC:H, VI:H, VA:H)。尽管尚未报告公开漏洞利用,但该漏洞的性质和易于利用性使其成为一个严重威胁。获得 root 访问权限的攻击者可以破坏整个服务器环境、窃取数据、中断服务或转向其他网络资产。该漏洞凸显了与系统级命令交互的管理界面中,输入验证不足所带来的风险。
潜在影响
对于欧洲组织而言,此漏洞构成了严重风险,特别是那些依赖 Coolify 管理关键基础设施、应用程序或数据库的组织。成功利用会导致以 root 权限完全破坏系统,通过数据窃取威胁机密性,通过未经授权的修改威胁完整性,并通过服务中断或破坏威胁可用性。金融、医疗保健、政府、关键基础设施等经常部署自托管管理工具的行业组织可能面临重大的运营和声誉损害。无需额外用户交互即可远程执行任意命令的能力,增加了漏洞一旦公开后迅速被利用的可能性。此外,该漏洞还可能成为在企业网络内横向移动的立足点,从而放大影响。鉴于 Coolify 的开源性质,如果未能及时应用补丁,使用定制版或旧版本的组织尤其脆弱。目前未在野外发现已知漏洞利用,这为主动缓解提供了一个窗口期,但其严重程度要求立即关注。
缓解建议
欧洲组织应立即将所有 Coolify 实例升级至版本 4.0.0-beta.451 或更高版本(该版本已修补该漏洞)。在完成升级之前,应严格将应用程序和服务管理权限限制在受信任且经过审查的人员范围内,以最小化内部人员或用户账户被攻破后利用的风险。实施网络分段,将 Coolify 管理界面与不受信任的网络隔离,并强制执行强身份验证和访问控制。部署应用层防火墙或入侵检测系统,以监控针对 file_storage_directory_source 参数的异常命令注入模式。对现有的 Coolify 部署进行全面审计,以识别过时版本和未经授权的访问。此外,考虑部署运行时应用程序自我保护(RASP)或终端检测与响应(EDR)解决方案,以检测和阻止可疑的命令执行尝试。定期审查和清理在自定义配置或集成中与系统命令交互的所有输入。最后,制定针对潜在 RCE 场景的应急预案,以确保快速遏制和恢复。
受影响国家
德国,法国,英国,荷兰,瑞典,意大利,西班牙
来源:CVE数据库 V5
发布时间: 2025年12月23日 星期二