Aikido

Teste de penetração orientado por IA da Coolify: sete CVEs identificados

Robbe VerwilghenRobbe Verwilghen
|
#

O pentest impulsionado por IA é frequentemente discutido em teoria. Para avaliar seu desempenho na prática, a Aikido conduziu uma avaliação de segurança do Coolify, uma plataforma open-source auto-hospedada amplamente utilizada.

O Coolify tem quase 50.000 estrelas no GitHub e mais de 500 contribuidores. É ativamente mantido e passou por uma extensa revisão da comunidade. Como muitos projetos open-source maduros, o Coolify teve vulnerabilidades divulgadas publicamente no passado.

Esta avaliação foi conduzida contra uma base de código madura com um histórico de vulnerabilidades conhecido, sem alimentar o sistema de IA com relatórios anteriores ou problemas previamente divulgados. O objetivo era avaliar como o Aikido Attack, um sistema de pentest de IA, se comporta em um ambiente de produção real.

A avaliação impulsionada por IA resultou na identificação de sete vulnerabilidades de segurança, todas as quais foram atribuídas CVEs. Vários desses problemas permitiram o escalonamento de privilégios para o nível de administrador ou a execução remota de código como root no sistema host, resultando no comprometimento total da instância afetada.

Todos os achados foram divulgados de forma responsável à equipe Coolify e desde então foram corrigidos.

Aqui estão os CVEs:

  • Bypass de Limite de Taxa no Login: CVE-2025-64422
  • Usuário com poucos privilégios pode se convidar como um usuário administrador: CVE-2025-64421
  • Injeção de Comando via Docker Compose: CVE-2025-64419
  • Usuários com poucos privilégios podem ver e usar links de convite de administrador: CVE-2025-64423
  • Injeção de comando via configuração de fonte git: CVE-2025-64424
  • Injeção de cabeçalho Host em "esqueci a senha": CVE-2025-64425
  • Membros podem ver a chave privada do usuário root: CVE-2025-64420

Abordagem de Teste

A avaliação teve como alvo o Coolify versão 4.0.0 beta 434, implantado usando o método de instalação padrão da Hetzner.

Os testes foram realizados usando a solução de pentest de IA da Aikido. A avaliação combinou:

  • Teste de caixa preta automatizado de endpoints expostos e fluxos de aplicação
  • Análise de caixa branca baseada em IA de caminhos de código sensíveis à segurança
  • Raciocínio contínuo em lógica de autenticação, autorização e execução de comandos

Os agentes de IA se concentraram em áreas comumente associadas a vulnerabilidades de alto impacto em plataformas de infraestrutura, incluindo fluxos de login, mecanismos de convite, limites de permissão e entrada controlada pelo usuário passada para comandos do sistema.

Em vários casos, os agentes de IA identificaram independentemente problemas exploráveis. Em outros casos, as vulnerabilidades foram identificadas por meio de análise manual e usadas para avaliar lacunas de cobertura na geração atual de agentes.

Como parte de uma pesquisa de segurança responsável, todos os achados foram verificados antes da divulgação para confirmar a explorabilidade e avaliar o impacto.

Visão Geral dos Achados

As vulnerabilidades se enquadram nas seguintes categorias:

  • Fraquezas de autenticação que permitem ataques de força bruta
  • Múltiplos caminhos de escalonamento de privilégios a partir de usuários com baixos privilégios
  • Vulnerabilidades de injeção de comando que levam à execução remota de código
  • Exposição de credenciais altamente sensíveis

Achados Detalhados

Achado Severidade Descrição Impacto Aviso
Bypass de Limite de Taxa no Login Baixa O /login endpoint impõe um limite de taxa de 5 requisições, que pode ser bypassed pela rotação do X-Forwarded-For cabeçalho. Permite ataques de força bruta de senha GHSA-688j-rm43-5r8x
Usuário com baixos privilégios pode se convidar como usuário administrador Alta Um usuário com baixos privilégios pode se convidar como administrador e redefinir a senha do administrador após aceitar o convite. Escalonamento de privilégios GHSA-4p6r-m39m-9cm9
Injeção de Comando via Docker Compose Crítico Parâmetros não sanitizados em docker-compose.yaml permitem a execução de comandos como root ao implantar um repositório malicioso. Execução remota de código GHSA-234r-xrrg-m8f3
Reutilização de Links de Convite de Administrador Alta Usuários com baixos privilégios podem visualizar e reutilizar links de convite de administrador antes do destinatário pretendido. Escalonamento de privilégios GHSA-4fqm-797g-7m6j
Injeção de Comando via Configuração de Fonte Git Crítico A injeção de comando em campos de configuração de fonte Git permite a execução de comandos do sistema como root. Execução remota de código GHSA-qx24-jhwj-8w6x
Injeção de Cabeçalho Host na Redefinição de Senha Alta A manipulação do Host cabeçalho durante a redefinição de senha pode redirecionar tokens de redefinição para um domínio controlado por um invasor. Tomada de conta GHSA-f737-2p93-g2cw
Exposição da Chave SSH Privada do Root Crítico Usuários com baixos privilégios podem acessar a chave SSH privada do usuário root. Comprometimento total do host GHSA-qwxj-qch7-whpc

Conclusão

Esta avaliação demonstra como o pentest de IA pode ser usado para identificar vulnerabilidades de alto impacto em sistemas de código aberto complexos e de nível de produção.

A avaliação impulsionada por IA do Coolify resultou em sete CVEs, incluindo múltiplos caminhos de escalonamento de privilégios e várias rotas para o comprometimento total do host. Embora algumas descobertas tenham sido diretamente identificadas por agentes de IA, outras exigiram intervenção humana para validar a explorabilidade, fornecer contexto adicional ou identificar lacunas na cobertura atual.

Este ciclo de feedback é uma parte deliberada de como a Aikido desenvolve seu sistema de pentest de IA. A intervenção humana nesta fase melhora a qualidade geral, reduzindo falsos positivos e informando a próxima geração de agentes para expandir a cobertura e a profundidade ao longo do tempo.

Juntos, esses resultados destacam tanto a eficácia atual do pentesting impulsionado por IA quanto o caminho para a melhoria contínua dos testes de segurança autônomos em escala.

Saiba mais sobre o Aikido Attack aqui.

4.7/5

Proteja seu software agora

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.