网络安全研究人员披露了影响开源自托管平台Coolify的多个严重安全漏洞详情,这些漏洞可能导致身份验证绕过和远程代码执行。
漏洞清单如下
CVE-2025-66209(CVSS评分:10.0)- 数据库备份功能中的命令注入漏洞,允许任何具有数据库备份权限的已认证用户在主机服务器上执行任意命令,导致容器逃逸和服务器完全被攻陷。
CVE-2025-66210(CVSS评分:10.0)- 数据库导入功能中的已认证命令注入漏洞,允许攻击者在受管服务器上执行任意命令,导致基础设施完全被攻陷。
CVE-2025-66211(CVSS评分:10.0)- PostgreSQL初始化脚本管理中的命令注入漏洞,允许具有数据库权限的已认证用户以root权限在服务器上执行任意命令。
CVE-2025-66212(CVSS评分:10.0)- 动态代理配置功能中的已认证命令注入漏洞,允许具有服务器管理权限的用户以root权限在受管服务器上执行任意命令。
CVE-2025-66213(CVSS评分:10.0)- 文件存储目录挂载功能中的已认证命令注入漏洞,允许具有应用程序/服务管理权限的用户以root权限在受管服务器上执行任意命令。
CVE-2025-64419(CVSS评分:9.7)- 通过docker-compose.yaml的命令注入漏洞,使攻击者能够以root权限在Coolify实例上执行任意系统命令。
CVE-2025-64420(CVSS评分:10.0)- 信息泄露漏洞,允许低权限用户查看Coolify实例上root用户的私钥,使他们能够通过SSH获得对服务器的未授权访问,并使用该密钥以root用户身份进行认证。
CVE-2025-64424(CVSS评分:9.4)- 在资源的git源输入字段中发现的命令注入漏洞,允许低权限用户(成员)以root权限在Coolify实例上执行系统命令。
CVE-2025-59156(CVSS评分:9.4)- 操作系统命令注入漏洞,允许低权限用户注入任意Docker Compose指令,并在底层主机上实现root级别的命令执行。
CVE-2025-59157(CVSS评分:10.0)- 操作系统命令注入漏洞,允许普通用户通过在部署期间使用Git仓库字段注入在底层服务器上执行的任意shell命令。
CVE-2025-59158(CVSS评分:9.4)- 数据编码或转义不当的漏洞,允许低权限的已认证用户在项目创建过程中进行存储型跨站脚本(XSS)攻击,当管理员稍后尝试删除项目或其关联资源时,该攻击会在浏览器上下文中自动执行。
受影响的版本如下
CVE-2025-66209、CVE-2025-66210、CVE-2025-66211 - <= 4.0.0-beta.448(已在 >= 4.0.0-beta.451中修复)
CVE-2025-66212、CVE-2025-66213 - <= 4.0.0-beta.450(已在 >= 4.0.0-beta.451中修复)
CVE-2025-64419 - < 4.0.0-beta.436(已在 >= 4.0.0-beta.445中修复)
CVE-2025-64420、CVE-2025-64424 - <= 4.0.0-beta.434(修复状态不明确)
CVE-2025-59156、CVE-2025-59157、CVE-2025-59158 - <= 4.0.0-beta.420.6(已在4.0.0-beta.420.7中修复)
根据攻击面管理平台Censys的数据,截至2026年1月8日,约有52,890台暴露的Coolify主机,其中大部分位于德国(15,000台)、美国(9,800台)、法国(8,000台)、巴西(4,200台)和芬兰(3,400台)。
虽然没有迹象表明这些漏洞已被野外利用,但鉴于其严重性,用户必须尽快应用修复程序。
Q&A
Q1:Coolify是什么平台?主要用途是什么?
A:Coolify是一个开源的自托管平台,用户可以在自己的服务器上部署和管理应用程序。它提供了数据库备份、导入、PostgreSQL管理、动态代理配置、文件存储等多种功能。
Q2:这些Coolify漏洞的危害程度有多严重?
A:这些漏洞极其严重,有多个漏洞的CVSS评分达到满分10.0分。攻击者可以通过这些漏洞实现身份验证绕过、远程代码执行、容器逃逸,甚至完全攻陷服务器获得root权限,对整个基础设施构成威胁。
Q3:目前有多少Coolify服务器面临风险?
A:根据Censys平台数据,截至2026年1月8日全球约有52,890台暴露的Coolify主机,主要分布在德国(15,000台)、美国(9,800台)、法国(8,000台)、巴西(4,200台)和芬兰(3,400台)。
好文章,需要你的鼓励
很多人担心被AI取代,陷入无意义感。按照杨元庆的思路,其实无论是模型的打造者,还是模型的使用者,都不该把AI放在人的对立面。
MIT研究团队提出递归语言模型(RLM),通过将长文本存储在外部编程环境中,让AI能够编写代码来探索和分解文本,并递归调用自身处理子任务。该方法成功处理了比传统模型大两个数量级的文本长度,在多项长文本任务上显著优于现有方法,同时保持了相当的成本效率,为AI处理超长文本提供了全新解决方案。
谷歌宣布对Gmail进行重大升级,全面集成Gemini AI功能,将其转变为"个人主动式收件箱助手"。新功能包括AI收件箱视图,可按优先级自动分组邮件;"帮我快速了解"功能提供邮件活动摘要;扩展"帮我写邮件"工具至所有用户;支持复杂问题查询如"我的航班何时降落"。部分功能免费提供,高级功能需付费订阅。谷歌强调用户数据安全,邮件内容不会用于训练公共AI模型。
华为研究团队推出SWE-Lego框架,通过混合数据集、改进监督学习和测试时扩展三大创新,让8B参数AI模型在代码自动修复任务上击败32B对手。该系统在SWE-bench Verified测试中达到42.2%成功率,加上扩展技术后提升至49.6%,证明了精巧方法设计胜过简单规模扩展的技术理念。