Aikido

Pentesting con IA de Coolify: Siete CVEs identificadas

Robbe VerwilghenRobbe Verwilghen
|
#

Las pruebas de penetración basadas en IA suelen discutirse en teoría. Para evaluar su rendimiento en la práctica, Aikido llevó a cabo una evaluación de seguridad de Coolify, una plataforma de código abierto autohospedada muy utilizada.

Coolify tiene cerca de 50 000 estrellas en GitHub y más de 500 colaboradores. Se mantiene de forma activa y ha sido objeto de una exhaustiva revisión por parte de la comunidad. Al igual que muchos proyectos de código abierto maduros, Coolify ha tenido vulnerabilidades que se han hecho públicas en el pasado.

Esta evaluación se llevó a cabo con un código base maduro con un historial de vulnerabilidades conocido, sin introducir en el sistema de IA informes previos ni problemas revelados anteriormente. El objetivo era evaluar cómo Aikido Attack, un pentesting de IA , en un entorno de producción real.

La evaluación basada en inteligencia artificial permitió identificar siete vulnerabilidades de seguridad, a las que se asignaron CVE. Varias de estas vulnerabilidades permitían la escalada de privilegios al nivel de administrador o la ejecución remota de código como root en el sistema host, lo que comprometía por completo la instancia afectada.

Todos los hallazgos se comunicaron de forma responsable al equipo de Coolify y ya se han solucionado.

Estos son los CVE:

  • Omisión del límite de velocidad al iniciar sesión: CVE-2025-64422
  • Los usuarios con privilegios bajos pueden invitarse a sí mismos como usuarios administradores: CVE-2025-64421
  • Inyección de comandos a través de Docker Compose: CVE-2025-64419
  • Los usuarios con privilegios bajos pueden ver y utilizar los enlaces de invitación del administrador: CVE-2025-64423
  • Inyección de comandos a través de la configuración de la fuente git: CVE-2025-64424
  • Inyección de encabezado de host en «Olvidé mi contraseña»: CVE-2025-64425
  • Los miembros pueden ver la clave privada del usuario root: CVE-2025-64420

Enfoque de pruebas

La evaluación se centró en la versión 4.0.0 beta 434 de Coolify, implementada utilizando el método de instalación predeterminado de Hetzner.

Las pruebas se realizaron utilizando pentesting de IA de Aikido. La evaluación combinó:

  • Pruebas automatizadas de caja negra de puntos finales expuestos y flujos de aplicaciones.
  • Análisis de caja blanca basado en IA de rutas de código sensibles a la seguridad
  • Razonamiento continuo a través de la autenticación, la autorización y la lógica de ejecución de comandos.

Los agentes de IA se centraron en áreas comúnmente asociadas con vulnerabilidades de alto impacto en plataformas de infraestructura, incluyendo flujos de inicio de sesión, mecanismos de invitación, límites de permisos y entradas controladas por el usuario pasadas a comandos del sistema.

En varios casos, los agentes de IA detectaron de forma independiente problemas explotables. En otros casos, las vulnerabilidades se identificaron mediante análisis manuales y se utilizaron para evaluar las lagunas de cobertura en la generación actual de agentes.

Como parte de una investigación de seguridad responsable, todos los hallazgos se verificaron antes de su divulgación para confirmar su explotabilidad y evaluar su impacto.

Resumen de los resultados

Las vulnerabilidades se clasifican en las siguientes categorías:

  • Debilidades en la autenticación que permiten ataques de fuerza bruta
  • Múltiples vías de escalada de privilegios desde usuarios con privilegios bajos.
  • Vulnerabilidades de inyección de comandos que conducen a la ejecución remota de código.
  • Exposición de credenciales altamente confidenciales

Resultados detallados

Hallazgo Gravedad Descripción Impacto Asesoramiento
Omisión del límite de velocidad al iniciar sesión Bajo El /iniciar sesión El punto final aplica un límite de velocidad de 5 solicitudes, que se puede eludir rotando el X-Forwarded-For encabezado. Habilita el ataque de fuerza bruta contra contraseñas. GHSA-688j-rm43-5r8x
Los usuarios con privilegios bajos pueden invitarse a sí mismos como usuarios administradores. Alto Un usuario con pocos privilegios puede invitarse a sí mismo como administrador y restablecer la contraseña de administrador después de aceptar la invitación. Escalada de privilegios GHSA-4p6r-m39m-9cm9
Inyección de comandos a través de Docker Compose Crítico Parámetros no desinfectados en docker-compose.yaml Permitir la ejecución de comandos como root al implementar un repositorio malicioso. Ejecución remota de código GHSA-234r-xrrg-m8f3
Reutilización de enlaces de invitación de administrador Alto Los usuarios con pocos privilegios pueden ver y reutilizar los enlaces de invitación del administrador antes que el destinatario previsto. Escalada de privilegios GHSA-4fqm-797g-7m6j
Inyección de comandos a través de la configuración de la fuente Git Crítico La inyección de comandos en los campos de configuración de la fuente Git permite la ejecución de comandos del sistema como root. Ejecución remota de código GHSA-qx24-jhwj-8w6x
Inyección de encabezado de host en el restablecimiento de contraseña Alto Manipulación del Anfitrión El encabezado durante el restablecimiento de contraseña puede redirigir los tokens de restablecimiento a un dominio controlado por el atacante. Apropiación de cuentas GHSA-f737-2p93-g2cw
Exposición de la clave privada SSH raíz Crítico Los usuarios con pocos privilegios pueden acceder a la clave SSH privada del usuario root. Compromiso total del host GHSA-qwxj-qch7-whpc

Conclusión

Esta evaluación demuestra cómo se pueden utilizar las pruebas de penetración basadas en IA para identificar vulnerabilidades de alto impacto en sistemas de código abierto complejos y aptos para la producción.

La evaluación basada en IA de Coolify dio como resultado siete CVE, incluidas múltiples rutas de escalada de privilegios y varias vías para comprometer completamente el host. Si bien algunos hallazgos fueron detectados directamente por los agentes de IA, otros requirieron la intervención humana para validar su explotabilidad, proporcionar contexto adicional o identificar lagunas en la cobertura actual.

Este bucle de retroalimentación es una parte deliberada de cómo el Aikido desarrolla su pentesting de IA . La intervención humana en esta etapa mejora la calidad general al reducir los falsos positivos e informar a la próxima generación de agentes para ampliar la cobertura y la profundidad con el tiempo.

En conjunto, estos resultados ponen de relieve tanto la eficacia actual de las pruebas de penetración basadas en IA como el camino hacia la mejora continua de las pruebas de seguridad autónomas a gran escala.

Más información sobre Aikido Attack aquí.

4.7/5

Protege tu software ahora.

Empieza gratis
Sin tarjeta
Solicitar una demo
Sus datos no se compartirán · Acceso de solo lectura · No se requiere tarjeta de crédito

Asegúrate ahora.

Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.