أعلن باحثون في مجال الأمن السيبراني عن تفاصيل 11 ثغرة أمنية بالغة الخطورة في منصة Coolify، وهي منصة مفتوحة المصدر تتيح الاستضافة الذاتية للتطبيقات والخدمات. هذه الثغرات، التي تتراوح خطورتها بين 9.4 و10 وفق مقياس CVSS، قد تؤدي إلى تجاوز أنظمة المصادقة وتنفيذ أوامر عن بُعد، وهو ما يفتح الباب أمام اختراق كامل للخوادم المستضافة ذاتياً.
الخطورة تكمن في أن معظم هذه الثغرات مرتبطة بحقوق مستخدمين مصادق عليهم، ما يعني أن أي حساب يمتلك صلاحيات محدودة يمكنه استغلالها للوصول إلى صلاحيات الجذر (Root) وتنفيذ أوامر على مستوى البنية التحتية بأكملها.
تفاصيل الثغرات وتأثيراتها المحتملة
من أبرز الثغرات التي تم الكشف عنها:
- CVE-2025-66209 وCVE-2025-66210 وCVE-2025-66211: ثغرات حقن أوامر في وظائف النسخ الاحتياطي والاستيراد وإدارة سكربت PostgreSQL، تسمح بتنفيذ أوامر عشوائية تؤدي إلى الهروب من الحاويات والسيطرة الكاملة على الخادم.
- CVE-2025-66212 وCVE-2025-66213: ثغرات في إدارة البروكسي الديناميكي ووظائف ربط التخزين، تمكن المستخدمين ذوي صلاحيات الإدارة من تنفيذ أوامر كجذر على الخوادم.
- CVE-2025-64419 وCVE-2025-64424: ثغرات عبر ملفات docker-compose أو حقول إدخال المصدر في Git، تسمح لمستخدمين منخفضي الصلاحيات بتنفيذ أوامر نظامية كجذر.
- CVE-2025-64420: ثغرة إفشاء معلومات خطيرة، حيث يمكن لمستخدم منخفض الصلاحيات الاطلاع على المفتاح الخاص للمستخدم الجذر، ما يمنحه وصولاً غير مصرح به عبر بروتوكول SSH.
- CVE-2025-59156 وCVE-2025-59157: ثغرات حقن أوامر على مستوى نظام التشغيل، تسمح بحقن تعليمات Docker Compose أو أوامر Shell أثناء عمليات النشر.
- CVE-2025-59158: ثغرة في الترميز تؤدي إلى هجوم XSS مخزن، يُنفذ تلقائياً عند محاولة المدير حذف مشروع أو مورد مرتبط به.
هذه الثغرات لا تقتصر على تهديد التطبيقات، بل تمتد إلى تهديد البنية التحتية الكاملة، ما يجعلها من أخطر أنواع الهجمات التي يمكن أن تواجهها المنصات مفتوحة المصدر.
الإصدارات المتأثرة وحالة الإصلاح
وفقاً للتفاصيل التقنية، فإن الإصدارات المتأثرة تتراوح بين النسخ التجريبية المبكرة وحتى الإصدار 4.0.0-beta.448، حيث تم إصلاح بعض الثغرات في الإصدارات الأحدث مثل 4.0.0-beta.451، بينما لا تزال حالة الإصلاح لبعض الثغرات مثل CVE-2025-64420 غير واضحة.
هذا التفاوت في حالة الإصلاح يضع المستخدمين أمام تحدٍ كبير، خاصة أولئك الذين يعتمدون على الإصدارات القديمة أو لم يقوموا بتحديث منصاتهم بشكل دوري. ويؤكد الخبراء أن التأخر في تطبيق التحديثات الأمنية قد يفتح الباب أمام هجمات واسعة النطاق يصعب احتواؤها لاحقاً.
حجم التعرض العالمي وخطورة الاستغلال
بيانات منصة Censys لإدارة سطح الهجوم تشير إلى وجود نحو 52,890 خادماً مكشوفاً يعمل بـ Coolify حتى تاريخ 8 يناير 2026. أكبر عدد من هذه الخوادم يوجد في ألمانيا (15,000)، تليها الولايات المتحدة (9,800)، فرنسا (8,000)، البرازيل (4,200)، وفنلندا (3,400).
ورغم عدم وجود دلائل على استغلال هذه الثغرات حتى الآن، إلا أن خطورتها البالغة تجعل من الضروري التحرك السريع لتطبيق الإصلاحات. فالهجمات التي تستهدف منصات الاستضافة الذاتية عادة ما تكون مغرية للمهاجمين، إذ تمنحهم سيطرة كاملة على الخوادم والبنية التحتية المرتبطة بها، وهو ما قد يؤدي إلى تعطيل خدمات أو سرقة بيانات حساسة على نطاق واسع.































