Los administradores de entornos de Plataforma como Servicio (PaaS) basados en Coolify deben actualizar sus instancias con urgencia. De no hacerlo, los atacantes podrían aprovecharse de siete vulnerabilidades de seguridad “críticas” con la máxima puntuación (CVSS Score 10 de 10) para comprometer completamente los servidores.
Análisis realizados por investigadores de seguridad de Censys indican que la mayoría de los sistemas vulnerables se encuentran en Alemania. A nivel mundial, se han detectado más de 52.000 instancias, con poco más de 14.800 sistemas localizados en Alemania. Aún no está claro si ya se están produciendo ataques, pero se recomienda a los administradores no demorar demasiado el proceso de aplicación de parches.
Puntos de entrada para los atacantes
Aunque en la mayoría de los casos los atacantes deben estar autenticados, la mayor parte de las vulnerabilidades se clasifican con un nivel de amenaza “crítico”. Si los atacantes explotan estas vulnerabilidades con éxito, podrían ejecutar código malicioso como usuario root y, por lo tanto, obtener el control total de los sistemas (por ejemplo, CVE-2025-64424). Además, es posible acceder a claves SSH privadas que deberían estar protegidas (CVE-2025-64420), lo que permitiría a los atacantes obtener acceso no autorizado.
Faltan parches de seguridad
En total, se conocen 16 vulnerabilidades. Sin embargo, según las entradas en GitHub (ver al final de este informe), actualmente solo hay actualizaciones de seguridad disponibles para ocho de ellas. No está claro cuándo los desarrolladores cerrarán las vulnerabilidades restantes.
Los parches disponibles actualmente son:
- v4.0.0-beta.420.7
- >= 4.0.0-beta.451
Los administradores pueden encontrar información adicional sobre las vulnerabilidades, las notificaciones de amenazas y las actualizaciones de seguridad en los avisos enlazados. La lista está ordenada de forma descendente según el nivel de amenaza:
(des)
