Las pruebas de penetración basadas en IA suelen discutirse en teoría. Para evaluar su rendimiento en la práctica, Aikido llevó a cabo una evaluación de seguridad de Coolify, una plataforma de código abierto autohospedada muy utilizada.
Coolify tiene cerca de 50 000 estrellas en GitHub y más de 500 colaboradores. Se mantiene de forma activa y ha sido objeto de una exhaustiva revisión por parte de la comunidad. Al igual que muchos proyectos de código abierto maduros, Coolify ha tenido vulnerabilidades que se han hecho públicas en el pasado.
Esta evaluación se llevó a cabo con un código base maduro con un historial de vulnerabilidades conocido, sin introducir en el sistema de IA informes previos ni problemas revelados anteriormente. El objetivo era evaluar cómo Aikido Attack, un pentesting de IA , en un entorno de producción real.
La evaluación basada en inteligencia artificial permitió identificar siete vulnerabilidades de seguridad, a las que se asignaron CVE. Varias de estas vulnerabilidades permitían la escalada de privilegios al nivel de administrador o la ejecución remota de código como root en el sistema host, lo que comprometía por completo la instancia afectada.
Todos los hallazgos se comunicaron de forma responsable al equipo de Coolify y ya se han solucionado.
Estos son los CVE:
- Omisión del límite de velocidad al iniciar sesión: CVE-2025-64422
- Los usuarios con privilegios bajos pueden invitarse a sí mismos como usuarios administradores: CVE-2025-64421
- Inyección de comandos a través de Docker Compose: CVE-2025-64419
- Los usuarios con privilegios bajos pueden ver y utilizar los enlaces de invitación del administrador: CVE-2025-64423
- Inyección de comandos a través de la configuración de la fuente git: CVE-2025-64424
- Inyección de encabezado de host en «Olvidé mi contraseña»: CVE-2025-64425
- Los miembros pueden ver la clave privada del usuario root: CVE-2025-64420
Enfoque de pruebas
La evaluación se centró en la versión 4.0.0 beta 434 de Coolify, implementada utilizando el método de instalación predeterminado de Hetzner.
Las pruebas se realizaron utilizando pentesting de IA de Aikido. La evaluación combinó:
- Pruebas automatizadas de caja negra de puntos finales expuestos y flujos de aplicaciones.
- Análisis de caja blanca basado en IA de rutas de código sensibles a la seguridad
- Razonamiento continuo a través de la autenticación, la autorización y la lógica de ejecución de comandos.
Los agentes de IA se centraron en áreas comúnmente asociadas con vulnerabilidades de alto impacto en plataformas de infraestructura, incluyendo flujos de inicio de sesión, mecanismos de invitación, límites de permisos y entradas controladas por el usuario pasadas a comandos del sistema.
En varios casos, los agentes de IA detectaron de forma independiente problemas explotables. En otros casos, las vulnerabilidades se identificaron mediante análisis manuales y se utilizaron para evaluar las lagunas de cobertura en la generación actual de agentes.
Como parte de una investigación de seguridad responsable, todos los hallazgos se verificaron antes de su divulgación para confirmar su explotabilidad y evaluar su impacto.
Resumen de los resultados
Las vulnerabilidades se clasifican en las siguientes categorías:
- Debilidades en la autenticación que permiten ataques de fuerza bruta
- Múltiples vías de escalada de privilegios desde usuarios con privilegios bajos.
- Vulnerabilidades de inyección de comandos que conducen a la ejecución remota de código.
- Exposición de credenciales altamente confidenciales
Resultados detallados
Conclusión
Esta evaluación demuestra cómo se pueden utilizar las pruebas de penetración basadas en IA para identificar vulnerabilidades de alto impacto en sistemas de código abierto complejos y aptos para la producción.
La evaluación basada en IA de Coolify dio como resultado siete CVE, incluidas múltiples rutas de escalada de privilegios y varias vías para comprometer completamente el host. Si bien algunos hallazgos fueron detectados directamente por los agentes de IA, otros requirieron la intervención humana para validar su explotabilidad, proporcionar contexto adicional o identificar lagunas en la cobertura actual.
Este bucle de retroalimentación es una parte deliberada de cómo el Aikido desarrolla su pentesting de IA . La intervención humana en esta etapa mejora la calidad general al reducir los falsos positivos e informar a la próxima generación de agentes para ampliar la cobertura y la profundidad con el tiempo.
En conjunto, estos resultados ponen de relieve tanto la eficacia actual de las pruebas de penetración basadas en IA como el camino hacia la mejora continua de las pruebas de seguridad autónomas a gran escala.
Más información sobre Aikido Attack aquí.
Protege tu software ahora.



.avif)
