Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. In Coolify versions up to and including v4.0.0-beta.434, a low privileged user (member) can invite a high privileged user. At first, the application will throw an error, but if the attacker clicks the invite button a second time, it actually works. This way, a low privileged user can invite themselves as an administrator to the Coolify instance. After the high privileged user is invited, the attacker can initiate a password reset and log in with the new admin. As of time of publication, it is unclear if a patch is available.
Coolify versions up to v4.0.0-beta.434 contain a critical privilege escalation vulnerability (CWE-863) allowing low-privileged users to invite themselves as administrators through a double-click exploit. Attackers can then reset the admin password and gain full control of the Coolify instance managing servers, applications, and databases. No patch is currently available.
تتيح هذه الثغرة الأمنية في نظام Coolify لإدارة الخوادم والتطبيقات للمستخدمين ذوي الصلاحيات المحدودة (الأعضاء) تصعيد صلاحياتهم إلى مستوى المسؤول من خلال استغلال خلل في آلية التفويض. عند النقر على زر الدعوة مرتين، يتجاوز النظام فحوصات الصلاحيات ويسمح بدعوة المستخدم نفسه كمسؤول. بعد ذلك، يمكن للمهاجم بدء عملية إعادة تعيين كلمة المرور والوصول الكامل إلى النظام. تؤثر الثغرة على جميع الإصدارات حتى v4.0.0-beta.434 مع عدم توفر تصحيح أمني حتى الآن.
تحتوي إصدارات Coolify حتى v4.0.0-beta.434 على ثغرة حرجة لتصعيد الصلاحيات (CWE-863) تسمح للمستخدمين ذوي الصلاحيات المنخفضة بدعوة أنفسهم كمسؤولين من خلال استغلال النقر المزدوج. يمكن للمهاجمين بعد ذلك إعادة تعيين كلمة مرور المسؤول والحصول على التحكم الكامل في نظام Coolify الذي يدير الخوادم والتطبيقات وقواعد البيانات. لا يوجد تصحيح متاح حالياً.
1. Immediately audit all Coolify instances to identify unauthorized administrative accounts and review user invitation logs for suspicious activity patterns involving repeated invitation attempts.
2. Implement compensating controls by restricting network access to Coolify management interfaces through firewall rules, VPN requirements, and multi-factor authentication for all administrative functions until a patch becomes available.
3. Consider migrating to alternative infrastructure management solutions or implementing manual approval workflows for all user role changes and invitations as a temporary mitigation measure.
1. إجراء مراجعة فورية لجميع نسخ Coolify لتحديد حسابات المسؤولين غير المصرح بها ومراجعة سجلات دعوات المستخدمين للكشف عن أنماط نشاط مشبوهة تتضمن محاولات دعوة متكررة.
2. تطبيق ضوابط تعويضية من خلال تقييد الوصول الشبكي إلى واجهات إدارة Coolify عبر قواعد الجدار الناري ومتطلبات الشبكة الخاصة الافتراضية والمصادقة متعددة العوامل لجميع الوظائف الإدارية حتى يتوفر تصحيح أمني.
3. النظر في الانتقال إلى حلول بديلة لإدارة البنية التحتية أو تطبيق سير عمل موافقة يدوية لجميع تغييرات أدوار المستخدمين والدعوات كإجراء تخفيف مؤقت.