2025/01/28 SecurityOnline — Server/App/DB 管理する OSS プラットフォームである Coolify で、3つの深刻なセキュリティ脆弱性が発見された。これらの脆弱性 CVE-2025-22612/CVE-2025-22611/CVE-2025-22609 の悪用に成功した攻撃者は、リモート コード実行 (RCE) を達成し、影響を受けるシステムを完全に制御する可能性を手にする。

脅威の重大度
それぞれの脆弱性の深刻度は、CVSS スコア 10.0 であり、脆弱なバージョンの Coolify を実行しているシステムにとって重大な脅威となる。これらの脆弱性は、認証チェックの欠如に起因しており、攻撃者は以下の悪意のアクションを可能にする。
- CVE-2025-22612:プレーン・テキストでの秘密鍵の取得を許し、リモート・サーバでのコマンド実行の機会を提供する。
- CVE-2025-22611:所有者ロールへの 権限昇格を許し、ターゲット・システムでのコマンド実行の機会を提供する。
- CVE-2025-22609:秘密キーのハイジャックを許し、被害者のサーバ上でのコマンド実行の機会を提供する。
影響と緩和策
Coolify を使用している組織に対して強く推奨されるのは、可能な限り早急に、最新のパッチ・バージョンへと更新することだ。脆弱なバージョンの範囲は、v4.0.0-beta.374 未満となる。
ただちにパッチを適用できない場合には、一般的な緩和策であるアクセス制限や、システム・アクティビティへの注意深い監視などにより、Coolify プラットフォームを保護して、悪用のリスクを軽減すべきである。
行動の呼びかけ
これらの脆弱性の重大性を考慮すると、Coolify ユーザーにとって不可欠となるのは、優先的なパッチ適用とセキュリティ・ベスト・プラクティスの適用となる。迅速な行動をとることでシステムを保護し、潜在的なデータ侵害やシステム侵害を防ぐべきである。
これらの脆弱性の解決に関する、詳細な情報とガイダンスについては、公式の Coolify セキュリティ・アドバイザリとコミュニティ・フォーラムを参照してほしい。
Coolify に深刻な脆弱性です。ご利用のチームは、十分に ご注意ください。このブログでは初登場なので調べてみたら、GitHub に「Coolify は、Heroku/Netlify/Vercel などに代わり、Server/App/DB をセルフ・ホストする OSS 製品である。必要なのは SSH 接続だけであり、VPS/Bare Metal/Raspberry PI などの、あらゆるものを管理できる」と紹介されていました。
You must be logged in to post a comment.