Aikido

Pentesting con IA de Coolify: Siete CVEs identificadas

Escrito por
Robbe Verwilghen

El pentesting impulsado por IA a menudo se discute en teoría. Para evaluar su rendimiento en la práctica, Aikido realizó una evaluación de seguridad de Coolify, una plataforma autoalojada de código abierto ampliamente utilizada.

Coolify cuenta con cerca de 50.000 estrellas en GitHub y más de 500 colaboradores. Se mantiene activamente y ha sido objeto de una exhaustiva revisión por parte de la comunidad. Como muchos proyectos de código abierto maduros, Coolify ha tenido vulnerabilidades divulgadas públicamente en el pasado.

Esta evaluación se realizó sobre una base de código madura con un historial de vulnerabilidades conocido, sin alimentar el sistema de IA con informes previos o problemas previamente divulgados. El objetivo era evaluar cómo Aikido Attack, un sistema de pentesting de IA, se desempeña en un entorno de producción real.

La evaluación impulsada por IA resultó en la identificación de siete vulnerabilidades de seguridad, todas ellas con CVEs asignados. Varios de estos problemas permitieron la escalada de privilegios a nivel de administrador o la ejecución remota de código como root en el sistema anfitrión, lo que resultó en un compromiso total de la instancia afectada.

Todos los hallazgos fueron divulgados de forma responsable al equipo de Coolify y desde entonces han sido corregidos.

Aquí están los CVEs:

  • Bypass del límite de velocidad en el inicio de sesión: CVE-2025-64422
  • Usuario con privilegios bajos puede invitarse a sí mismo como usuario administrador: CVE-2025-64421
  • Inyección de comandos a través de Docker Compose: CVE-2025-64419
  • Usuarios con privilegios bajos pueden ver y usar enlaces de invitación de administrador: CVE-2025-64423
  • Inyección de comandos a través de la configuración de la fuente de Git: CVE-2025-64424
  • Inyección de cabecera Host en la recuperación de contraseña: CVE-2025-64425
  • Miembros pueden ver la clave privada del usuario root: CVE-2025-64420

Enfoque de las pruebas

La evaluación se centró en Coolify versión 4.0.0 beta 434, desplegada utilizando el método de instalación predeterminado de Hetzner.

Las pruebas se realizaron utilizando la solución de pentesting de IA de Aikido. La evaluación combinó:

  • Pruebas de caja negra automatizadas de endpoints expuestos y flujos de aplicación
  • Análisis de caja blanca basado en IA de rutas de código sensibles a la seguridad
  • Razonamiento continuo a través de la lógica de autenticación, autorización y ejecución de comandos

Los agentes de IA se centraron en áreas comúnmente asociadas con vulnerabilidades de alto impacto en plataformas de infraestructura, incluyendo flujos de inicio de sesión, mecanismos de invitación, límites de permisos y entradas controladas por el usuario pasadas a comandos del sistema.

En varios casos, los agentes de IA descubrieron de forma independiente problemas explotables. En otros casos, las vulnerabilidades se identificaron mediante análisis manual y se utilizaron para evaluar las brechas de cobertura en la generación actual de agentes.

Como parte de una investigación de seguridad responsable, todos los hallazgos fueron verificados antes de su divulgación para confirmar la explotabilidad y evaluar el impacto.

Resumen de hallazgos

Las vulnerabilidades se clasifican en las siguientes categorías:

  • Debilidades de autenticación que permiten ataques de fuerza bruta
  • Múltiples rutas de escalada de privilegios desde usuarios con privilegios bajos
  • Vulnerabilidades de inyección de comandos que conducen a la ejecución remota de código
  • Exposición de credenciales altamente sensibles

Hallazgos detallados

Hallazgo Severidad Descripción Impacto Aviso
Bypass del límite de tasa en el inicio de sesión Baja El /login el endpoint aplica un límite de tasa de 5 solicitudes, que puede eludirse rotando el X-Forwarded-For encabezado. Permite ataques de fuerza bruta de contraseñas GHSA-688j-rm43-5r8x
Un usuario con privilegios bajos puede invitarse a sí mismo como usuario administrador Alta Un usuario con privilegios bajos puede invitarse a sí mismo como administrador y restablecer la contraseña de administrador después de aceptar la invitación. Escalada de privilegios GHSA-4p6r-m39m-9cm9
Inyección de comandos a través de Docker Compose Crítica Parámetros no saneados en docker-compose.yaml permiten la ejecución de comandos como root al desplegar un repositorio malicioso. Ejecución remota de código GHSA-234r-xrrg-m8f3
Reutilización de enlaces de invitación de administrador Alta Los usuarios con privilegios bajos pueden ver y reutilizar los enlaces de invitación de administrador antes que el destinatario previsto. Escalada de privilegios GHSA-4fqm-797g-7m6j
Inyección de comandos a través de la configuración de origen de Git Crítica La inyección de comandos en los campos de configuración de origen de Git permite la ejecución de comandos del sistema como root. Ejecución remota de código GHSA-qx24-jhwj-8w6x
Inyección de cabecera Host en el restablecimiento de contraseña Alta La manipulación de la Host cabecera durante el restablecimiento de contraseña puede redirigir los tokens de restablecimiento a un dominio controlado por un atacante. Toma de control de cuenta GHSA-f737-2p93-g2cw
Exposición de la clave SSH privada de root Crítica Los usuarios con pocos privilegios pueden acceder a la clave SSH privada del usuario root. Compromiso total del host GHSA-qwxj-qch7-whpc

Conclusión

Esta evaluación demuestra cómo el pentesting de IA puede utilizarse para identificar vulnerabilidades de alto impacto en sistemas de código abierto complejos y de grado de producción.

La evaluación impulsada por IA de Coolify resultó en siete CVE, incluyendo múltiples rutas de escalada de privilegios y varias vías para el compromiso total del host. Si bien algunos hallazgos fueron descubiertos directamente por agentes de IA, otros requirieron intervención humana para validar la explotabilidad, proporcionar contexto adicional o identificar lagunas en la cobertura actual.

Este bucle de retroalimentación es una parte deliberada de cómo Aikido desarrolla su sistema de pentesting de IA. La intervención humana en esta etapa mejora la calidad general al reducir los falsos positivos e informar a la próxima generación de agentes para expandir la cobertura y la profundidad con el tiempo.

Juntos, estos resultados destacan tanto la eficacia actual del pentesting de IA como el camino hacia la mejora continua de las pruebas de seguridad autónomas a escala.

Descubre más sobre Aikido Attack aquí.

Compartir:

https://www.aikido.dev/blog/ai-pentesting-coolify-cves

Suscríbase para recibir noticias sobre amenazas.

Asegura tu plataforma ahora

Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.