جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h
الثغرات

CVE-2025-59156

مرتفع ⚡ اختراق متاح
ثغرة حرجة لتنفيذ التعليمات البرمجية عن بعد في Coolify تسمح بالهروب من الحاويات
CWE-78 — نوع الضعف
نُشر: Jan 5, 2026  ·  آخر تحديث: Feb 28, 2026  ·  المصدر: NVD
CVSS v3
8.8
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. Prior to version 4.0.0-beta.420.7, a Remote Code Execution (RCE)*vulnerability exists in Coolify's application deployment workflow. This flaw allows a low-privileged member to inject arbitrary Docker Compose directives during project creation or updates. By defining a malicious service that mounts the host filesystem, an attacker can achieve root-level command execution on the host OS, completely bypassing container isolation. Version 4.0.0-beta.420.7 contains a patch for the issue.

🤖 ملخص AI

Coolify versions prior to 4.0.0-beta.420.7 contain a critical Remote Code Execution vulnerability (CVE-2025-59156) that allows low-privileged users to inject malicious Docker Compose directives during application deployment. Attackers can mount the host filesystem and execute arbitrary commands with root privileges, completely bypassing container isolation. Active exploits exist with no patch available for older versions.

📄 الوصف (العربية)

تمثل هذه الثغرة خطراً أمنياً بالغاً في منصة Coolify لإدارة الخوادم والتطبيقات والقواعد البيانية. يستغل المهاجمون نقطة ضعف في آلية التحقق من صحة مدخلات Docker Compose، مما يسمح بحقن توجيهات خبيثة تقوم بتثبيت نظام ملفات المضيف داخل الحاوية. بمجرد تثبيت النظام، يمكن للمهاجم تنفيذ أوامر بصلاحيات الجذر على نظام التشغيل المضيف، مما يؤدي إلى اختراق كامل للبنية التحتية. الثغرة مصنفة ضمن CWE-78 (حقن أوامر نظام التشغيل) وتحمل درجة خطورة عالية 8.8 على مقياس CVSS، مع وجود استغلالات نشطة في البرية.

🤖 ملخص تنفيذي (AI)

تحتوي إصدارات Coolify الأقدم من 4.0.0-beta.420.7 على ثغرة حرجة لتنفيذ التعليمات البرمجية عن بعد (CVE-2025-59156) تسمح للمستخدمين ذوي الصلاحيات المنخفضة بحقن توجيهات Docker Compose خبيثة أثناء نشر التطبيقات. يمكن للمهاجمين تثبيت نظام ملفات المضيف وتنفيذ أوامر عشوائية بصلاحيات الجذر، متجاوزين بذلك عزل الحاويات بالكامل. توجد استغلالات نشطة دون توفر تصحيح للإصدارات القديمة.

🤖 التحليل الذكي آخر تحليل: Feb 28, 2026 07:26
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations using Coolify for container orchestration and DevOps workflows face severe risk of complete infrastructure compromise. Attackers with minimal privileges can escalate to root access, potentially exposing sensitive data, disrupting critical services, and violating PDPL data protection requirements, particularly affecting financial institutions under SAMA oversight and government entities regulated by NCA.
🏢 القطاعات السعودية المتأثرة
الخدمات المالية والمصرفية الجهات الحكومية تقنية المعلومات والاتصالات الرعاية الصحية التجارة الإلكترونية التعليم الطاقة والمرافق
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
1. Immediately upgrade all Coolify instances to version 4.0.0-beta.420.7 or later, and conduct a thorough audit of all existing Docker Compose configurations for malicious directives or unauthorized volume mounts.
2. Implement strict role-based access controls (RBAC) limiting project creation and modification privileges to trusted administrators only, and enable comprehensive logging and monitoring of all Docker Compose deployment activities.
3. Deploy network segmentation to isolate container orchestration platforms from critical production systems, implement file integrity monitoring on host filesystems, and establish incident response procedures for potential container escape scenarios.
🔧 خطوات المعالجة (العربية)
1. الترقية الفورية لجميع نسخ Coolify إلى الإصدار 4.0.0-beta.420.7 أو أحدث، وإجراء مراجعة شاملة لجميع تكوينات Docker Compose الموجودة للكشف عن التوجيهات الخبيثة أو عمليات التثبيت غير المصرح بها.
2. تطبيق ضوابط صارمة للوصول المبني على الأدوار (RBAC) لتقييد صلاحيات إنشاء وتعديل المشاريع للمسؤولين الموثوقين فقط، وتفعيل التسجيل والمراقبة الشاملة لجميع أنشطة نشر Docker Compose.
3. نشر تجزئة الشبكة لعزل منصات تنسيق الحاويات عن الأنظمة الإنتاجية الحرجة، وتطبيق مراقبة سلامة الملفات على أنظمة ملفات المضيف، وإنشاء إجراءات الاستجابة للحوادث لسيناريوهات الهروب المحتملة من الحاويات.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
CCC-1.1.1 CCC-2.1.1 CCC-3.1.1 CCC-4.1.1 CCC-5.1.1
🔵 SAMA CSF
CCC-1.1 CCC-2.1 CCC-3.1 CCC-4.1 CCC-5.1 CCC-6.1
🟡 ISO 27001:2022
A.12.6.1 A.14.2.5 A.16.1.2 A.18.2.3
📦 المنتجات المتأثرة 50 منتج
coollabs:coolify
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
coollabs:coolify:4.0.0
📊 CVSS Score
8.8
/ 10.0 — مرتفع
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredL — Low / Local
User InteractionN — None / Network
ScopeU — Unchanged
ConfidentialityH — High
IntegrityH — High
AvailabilityH — High
📋 حقائق سريعة
الخطورة مرتفع
CVSS Score8.8
CWECWE-78
EPSS0.42%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
تاريخ النشر 2026-01-05
المصدر nvd
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
exploit-available CWE-78
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.