Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. Prior to version 4.0.0-beta.445, parameters coming from docker-compose.yaml are not sanitized when used in commands. If a victim user creates an application from an attacker repository (using build pack "docker compose"), the attacker can execute commands on the Coolify instance as root. Version 4.0.0-beta.445 fixes the issue.
Coolify versions before 4.0.0-beta.445 suffer from command injection vulnerability in docker-compose.yaml parameter handling, allowing attackers to execute arbitrary commands as root. Organizations using Coolify for infrastructure management must immediately upgrade to patch this critical vulnerability.
يحتوي Coolify على ثغرة حقن أوامر حرجة في معالجة معاملات docker-compose.yaml التي لم يتم تعقيمها بشكل صحيح. يمكن لمهاجم إنشاء مستودع ضار يحتوي على ملف docker-compose.yaml مصمم بشكل خاص لتنفيذ أوامر تعسفية بصلاحيات root عند استخدام حزمة البناء. هذا يسمح بالتحكم الكامل في مثيل Coolify والبنية التحتية المرتبطة به.
Coolify versions before 4.0.0-beta.445 suffer from command injection vulnerability in docker-compose.yaml parameter handling, allowing attackers to execute arbitrary commands as root. Organizations using Coolify for infrastructure management must immediately upgrade to patch this critical vulnerability.
Immediately upgrade Coolify to version 4.0.0-beta.445 or later. Restrict access to Coolify instances to trusted users only. Implement network segmentation to limit lateral movement if compromise occurs. Review docker-compose.yaml files from untrusted sources before deployment. Monitor Coolify logs for suspicious command execution patterns.
قم بترقية Coolify فوراً إلى الإصدار 4.0.0-beta.445 أو أحدث. قيد الوصول إلى مثيلات Coolify للمستخدمين الموثوقين فقط. طبق تقسيم الشبكة لتحديد الحركة الجانبية في حالة الاختراق. راجع ملفات docker-compose.yaml من المصادر غير الموثوقة قبل النشر. راقب سجلات Coolify للأنماط المريبة في تنفيذ الأوامر.