Vulnerabilidad en Coolify (CVE-2025-22605)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
24/01/2025
Última modificación:
19/09/2025
Descripción
Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. A partir de la versión 4.0.0-beta.18 y anteriores a la 4.0.0-beta.253, una vulnerabilidad en la ejecución de comandos en servidores remotos permite a un usuario autenticado ejecutar código arbitrario en el contenedor local de Coolify, obteniendo acceso a datos y claves privadas o tokens de otros usuarios/equipos. La capacidad de inyectar comandos maliciosos en el contenedor de Coolify brinda a los atacantes autenticados la capacidad de recuperar y controlar completamente los datos y la disponibilidad del software. Las instancias de Coolify alojadas de forma centralizada (registro abierto y/o varios equipos con usuarios potencialmente no confiables) corren un riesgo especial, ya que cualquier usuario puede filtrar datos confidenciales de todos los usuarios y servidores conectados. Además, los atacantes pueden modificar el software en ejecución, lo que podría implementar imágenes maliciosas en nodos remotos o, en general, cambiar su comportamiento. La versión 4.0.0-beta.253 corrige este problema.
Impacto
Puntuación base 4.0
8.50
Gravedad 4.0
ALTA
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:coollabs:coolify:4.0.0:beta100:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta101:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta102:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta103:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta104:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta105:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta106:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta107:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta108:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta109:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta110:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta111:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta112:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta113:*:*:*:*:*:* | ||
cpe:2.3:a:coollabs:coolify:4.0.0:beta114:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/coollabsio/coolify/blob/40a239ddda3fc919f57a052d7b52b8e1a6696b81/bootstrap/helpers/remoteProcess.php#L70
- https://github.com/coollabsio/coolify/commit/353245bb7de9680f238bae30443af1696bc977b0
- https://github.com/coollabsio/coolify/pull/1524
- https://github.com/coollabsio/coolify/pull/1625
- https://github.com/coollabsio/coolify/security/advisories/GHSA-9wqm-fg79-4748