El pentesting impulsado por IA a menudo se discute en teoría. Para evaluar su rendimiento en la práctica, Aikido realizó una evaluación de seguridad de Coolify, una plataforma autoalojada de código abierto ampliamente utilizada.
Coolify cuenta con cerca de 50.000 estrellas en GitHub y más de 500 colaboradores. Se mantiene activamente y ha sido objeto de una exhaustiva revisión por parte de la comunidad. Como muchos proyectos de código abierto maduros, Coolify ha tenido vulnerabilidades divulgadas públicamente en el pasado.
Esta evaluación se realizó sobre una base de código madura con un historial de vulnerabilidades conocido, sin alimentar el sistema de IA con informes previos o problemas previamente divulgados. El objetivo era evaluar cómo Aikido Attack, un sistema de pentesting de IA, se desempeña en un entorno de producción real.
La evaluación impulsada por IA resultó en la identificación de siete vulnerabilidades de seguridad, todas ellas con CVEs asignados. Varios de estos problemas permitieron la escalada de privilegios a nivel de administrador o la ejecución remota de código como root en el sistema anfitrión, lo que resultó en un compromiso total de la instancia afectada.
Todos los hallazgos fueron divulgados de forma responsable al equipo de Coolify y desde entonces han sido corregidos.
Aquí están los CVEs:
- Bypass del límite de velocidad en el inicio de sesión: CVE-2025-64422
- Usuario con privilegios bajos puede invitarse a sí mismo como usuario administrador: CVE-2025-64421
- Inyección de comandos a través de Docker Compose: CVE-2025-64419
- Usuarios con privilegios bajos pueden ver y usar enlaces de invitación de administrador: CVE-2025-64423
- Inyección de comandos a través de la configuración de la fuente de Git: CVE-2025-64424
- Inyección de cabecera Host en la recuperación de contraseña: CVE-2025-64425
- Miembros pueden ver la clave privada del usuario root: CVE-2025-64420
Enfoque de las pruebas
La evaluación se centró en Coolify versión 4.0.0 beta 434, desplegada utilizando el método de instalación predeterminado de Hetzner.
Las pruebas se realizaron utilizando la solución de pentesting de IA de Aikido. La evaluación combinó:
- Pruebas de caja negra automatizadas de endpoints expuestos y flujos de aplicación
- Análisis de caja blanca basado en IA de rutas de código sensibles a la seguridad
- Razonamiento continuo a través de la lógica de autenticación, autorización y ejecución de comandos
Los agentes de IA se centraron en áreas comúnmente asociadas con vulnerabilidades de alto impacto en plataformas de infraestructura, incluyendo flujos de inicio de sesión, mecanismos de invitación, límites de permisos y entradas controladas por el usuario pasadas a comandos del sistema.
En varios casos, los agentes de IA descubrieron de forma independiente problemas explotables. En otros casos, las vulnerabilidades se identificaron mediante análisis manual y se utilizaron para evaluar las brechas de cobertura en la generación actual de agentes.
Como parte de una investigación de seguridad responsable, todos los hallazgos fueron verificados antes de su divulgación para confirmar la explotabilidad y evaluar el impacto.
Resumen de hallazgos
Las vulnerabilidades se clasifican en las siguientes categorías:
- Debilidades de autenticación que permiten ataques de fuerza bruta
- Múltiples rutas de escalada de privilegios desde usuarios con privilegios bajos
- Vulnerabilidades de inyección de comandos que conducen a la ejecución remota de código
- Exposición de credenciales altamente sensibles
Hallazgos detallados
Conclusión
Esta evaluación demuestra cómo el pentesting de IA puede utilizarse para identificar vulnerabilidades de alto impacto en sistemas de código abierto complejos y de grado de producción.
La evaluación impulsada por IA de Coolify resultó en siete CVE, incluyendo múltiples rutas de escalada de privilegios y varias vías para el compromiso total del host. Si bien algunos hallazgos fueron descubiertos directamente por agentes de IA, otros requirieron intervención humana para validar la explotabilidad, proporcionar contexto adicional o identificar lagunas en la cobertura actual.
Este bucle de retroalimentación es una parte deliberada de cómo Aikido desarrolla su sistema de pentesting de IA. La intervención humana en esta etapa mejora la calidad general al reducir los falsos positivos e informar a la próxima generación de agentes para expandir la cobertura y la profundidad con el tiempo.
Juntos, estos resultados destacan tanto la eficacia actual del pentesting de IA como el camino hacia la mejora continua de las pruebas de seguridad autónomas a escala.
Descubre más sobre Aikido Attack aquí.

