Aikido

CoolifyのAI駆動型ペンテスト:7つのCVEを特定

執筆者
Robbe Verwilghen

AI駆動のペンテストは、しばしば理論上で議論されます。実際にどのように機能するかを評価するため、Aikidoは広く使用されているオープンソースのセルフホスト型プラットフォームであるCoolifyのセキュリティ評価を実施しました。

CoolifyはGitHubで50,000近くのスターを獲得しており、500人以上のコントリビューターがいます。活発にメンテナンスされており、広範なコミュニティレビューを受けています。多くの成熟したオープンソースプロジェクトと同様に、Coolifyも過去に脆弱性が公開されています。

以前のレポートや開示された問題でAIシステムをシードすることなく、既知の脆弱性履歴を持つ成熟したコードベースに対して、この評価が実施されました。その目的は、AI ペンテストシステムであるAikido Attackが、実際の運用環境でどのように機能するかを評価することでした。

AI主導の評価により、7つのセキュリティ脆弱性が特定され、それらすべてにCVEが割り当てられました。これらの問題のいくつかは、管理者レベルへの権限昇格、またはホストシステム上でのrootとしてのリモートコード実行を可能にし、影響を受けるインスタンスの完全な侵害につながりました。

すべての発見事項はCoolifyチームに責任を持って開示され、その後修正されました。

以下にCVEを示します。

  • ログイン時のレート制限バイパス: CVE-2025-64422
  • 低権限ユーザーが自身を管理者ユーザーとして招待可能: CVE-2025-64421
  • Docker Composeを介したコマンドインジェクション: CVE-2025-64419
  • 低権限ユーザーが管理者招待リンクを閲覧および使用可能: CVE-2025-64423
  • gitソース設定を介したコマンドインジェクション: CVE-2025-64424
  • パスワード忘れ機能におけるホストヘッダーインジェクション: CVE-2025-64425
  • メンバーがrootユーザーの秘密鍵を閲覧可能: CVE-2025-64420

テストアプローチ

この評価は、Coolify version 4.0.0 beta 434を対象とし、デフォルトのHetznerインストール方法を使用してデプロイされたものです。

テストはAikidoのAIペンテストソリューションを使用して実施されました。評価は以下を組み合わせて行われました:

  • 公開されたエンドポイントとアプリケーションフローの自動ブラックボックステスト
  • セキュリティ上機密性の高いコードパスのAIベースのホワイトボックス分析
  • 認証、認可、およびコマンド実行ロジック全体にわたる継続的な推論

AIエージェントは、インフラストラクチャプラットフォームにおける影響の大きい脆弱性と一般的に関連する領域に焦点を当てました。これには、ログインフロー、招待メカニズム、権限境界、およびシステムコマンドに渡されるユーザー制御入力が含まれます。

いくつかのケースでは、AIエージェントが独立してエクスプロイト可能な問題を明らかにしました。その他のケースでは、手動分析によって脆弱性が特定され、現在の世代のエージェントにおけるカバレッジギャップを評価するために使用されました。

責任あるセキュリティ研究の一環として、すべての発見事項は開示前に検証され、エクスプロイト可能性を確認し、影響を評価しました。

発見事項の概要

脆弱性は以下のカテゴリに分類されます。

  • ブルートフォース攻撃を可能にする認証の脆弱性
  • 低権限ユーザーからの複数の権限昇格パス
  • リモートコード実行につながるコマンドインジェクションの脆弱性
  • 機密性の高い認証情報の漏洩

詳細な検出結果

検出結果 深刻度 説明 影響 アドバイザリ
ログイン時のレート制限バイパス 会社情報 \/login エンドポイントは5リクエストのレート制限を適用していますが、これをローテーションすることでバイパスできる X-Forwarded-For ヘッダーです。 パスワードのブルートフォース攻撃を可能にします GHSA-688j-rm43-5r8x
低権限ユーザーが自身を管理者ユーザーとして招待できます 低権限ユーザーは、自身を管理者として招待し、招待を承諾した後に管理者パスワードをリセットできます。 権限昇格 GHSA-4p6r-m39m-9cm9
Docker Composeを介したコマンドインジェクション 致命的 のサニタイズされていないパラメーター docker-compose.yaml は、悪意のあるリポジトリをデプロイする際にrootとしてコマンド実行を可能にします。 リモートコード実行 GHSA-234r-xrrg-m8f3
管理者招待リンクの再利用 権限の低いユーザーは、本来の受信者よりも先に管理者招待リンクを閲覧し、再利用することができます。 権限昇格 GHSA-4fqm-797g-7m6j
Gitソース設定を介したコマンドインジェクション 致命的 Gitソース設定フィールドにおけるコマンドインジェクションにより、rootとしてシステムコマンドを実行できます。 リモートコード実行 GHSA-qx24-jhwj-8w6x
パスワードリセットにおけるHostヘッダーインジェクション の操作 Host パスワードリセット中のヘッダーは、リセットトークンを攻撃者が制御するドメインにリダイレクトされる可能性があります。 アカウント乗っ取り GHSA-f737-2p93-g2cw
rootプライベートSSHキーの露出 致命的 権限の低いユーザーは、rootユーザーのプライベートSSHキーにアクセスできます。 完全なホスト侵害 GHSA-qwxj-qch7-whpc

まとめ

この評価は、AI駆動型ペンテストが、複雑な本番環境レベルのオープンソースシステムにおける影響度の高い脆弱性を特定するためにどのように使用できるかを示しています。

CoolifyのAI駆動型評価により、複数の権限昇格パスや完全なホスト侵害に至るいくつかの経路を含む7つのCVEが特定されました。一部の発見はAIエージェントによって直接検出されましたが、その他はエクスプロイト可能性の検証、追加コンテキストの提供、または現在のカバレッジのギャップ特定のために人間の介入を必要としました。

このフィードバックループは、AikidoがAIペンテストシステムを開発する上で意図的に組み込まれた要素です。この段階での人間の介入は、誤検知を減らし、次世代のエージェントに情報を提供することで、時間の経過とともにカバレッジと深度を拡大し、全体的な品質を向上させます。

これらの結果は、AI駆動型ペンテストの現在の有効性と、大規模な自律型セキュリティテストを継続的に改善する道筋の両方を浮き彫りにしています。

Aikido Attackの詳細についてはこちらをご覧ください。

共有:

https://www.aikido.dev/blog/ai-pentesting-coolify-cves

脅威ニュースをサブスクライブ

今すぐ、安全な環境へ。

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要です | スキャン結果は32秒で表示されます。