Aikido

CoolifyのAI駆動ペネトレーションテスト:7件のCVEを特定

ロベ・フェルヴィルヘンロベ・フェルヴィルヘン
|
#

AI駆動型ペネトレーションテストは理論上では頻繁に議論される。その実戦性能を評価するため、Aikido 広く利用されているオープンソースのセルフホスト型プラットフォーム「Coolify」のセキュリティ評価Aikido 。

CoolifyはGitHubで50,000件近いスターを獲得し、500人以上の貢献者がいます。活発にメンテナンスされており、コミュニティによる広範なレビューを経ています。多くの成熟したオープンソースプロジェクトと同様に、Coolifyも過去に脆弱性が公開されたことがあります。

本評価は、既知の脆弱性履歴を持つ成熟したコードベースを対象に実施され、AIシステムに事前報告や既知の問題を投入せずに実施された。目的は、AIペネトレーションテストシステム Aikido 実稼働環境において如何に機能するかを評価することである。

AI駆動型評価の結果、7つのセキュリティ脆弱性が特定され、これら全てにCVEが割り当てられた。これらの問題のいくつかは、管理者レベルへの権限昇格やホストシステム上でのroot権限によるリモートコード実行を可能にし、影響を受けたインスタンスの完全な侵害につながった。

すべての発見事項はCoolifyチームに責任を持って開示され、その後修正されました。

以下がCVEです:

  • ログイン時のレート制限バイパス:CVE-2025-64422
  • 低権限ユーザーが自身を管理者ユーザーとして招待可能:CVE-2025-64421
  • Docker Composeを介したコマンドインジェクション:CVE-2025-64419
  • 低権限ユーザーが管理者招待リンクを閲覧・使用可能:CVE-2025-64423
  • Gitソース構成を介したコマンドインジェクション:CVE-2025-64424
  • パスワード再設定におけるホストヘッダーインジェクション:CVE-2025-64425
  • メンバーはrootユーザーの秘密鍵を閲覧可能:CVE-2025-64420

テスト手法

本評価は、デフォルトのHetznerインストール方法を使用して展開されたCoolifyバージョン4.0.0ベータ434を対象とした。

テストはAikidoソリューションを使用して実施されました。本評価では以下を組み合わせて行いました:

  • 公開されたエンドポイントおよびアプリケーションフローの自動化されたブラックボックステスト
  • セキュリティ上重要なコードパスのAIベースのホワイトボックス解析
  • 認証、認可、およびコマンド実行ロジックにわたる継続的な推論

AIエージェントは、ログインフロー、招待メカニズム、権限境界、システムコマンドに渡されるユーザー制御入力など、インフラストラクチャプラットフォームにおける高影響脆弱性と一般的に関連付けられる領域に焦点を当てた。

複数のケースでは、AIエージェントが独自に悪用可能な問題を発見した。他のケースでは、脆弱性は手動分析を通じて特定され、現行世代のエージェントにおけるカバレッジのギャップを評価するために活用された。

責任あるセキュリティ調査の一環として、すべての発見事項は開示前に検証され、悪用可能性の確認と影響評価が行われました。

調査結果の概要

脆弱性は以下のカテゴリに分類されます:

  • 認証の脆弱性によるブルートフォース攻撃の可能化
  • 低権限ユーザーからの複数の権限昇格経路
  • コマンドインジェクション脆弱性によるリモートコード実行
  • 高度に機密性の高い認証情報の漏洩

詳細な調査結果

発見 深刻度 説明 影響 勧告
ログイン時のレート制限バイパス 会社情報 /ログイン エンドポイントは5リクエストのレート制限を適用しますが、これはローテーションすることで回避できます。 X-Forwarded-For ヘッダー パスワードのブルートフォース攻撃を有効にします GHSA-688j-rm43-5r8x
低権限ユーザーは自身を管理者ユーザーとして招待できる 権限の低いユーザーは、自身を管理者として招待し、招待を受け入れた後に管理者パスワードをリセットできます。 特権昇格 GHSA-4p6r-m39m-9cm9
Docker Composeを介したコマンドインジェクション 重大な 未検証のパラメータ docker-compose.yaml 悪意のあるリポジトリをデプロイする際に、root権限でのコマンド実行を許可する。 リモートコード実行 GHSA-234r-xrrg-m8f3
管理者招待リンクの再利用 低権限ユーザーは、本来の受信者よりも先に管理者招待リンクを閲覧・再利用できます。 特権昇格 GHSA-4fqm-797g-7m6j
Gitソース構成を介したコマンドインジェクション 重大な Gitソース設定フィールドにおけるコマンドインジェクションにより、root権限でのシステムコマンド実行が可能となる。 リモートコード実行 GHSA-qx24-jhwj-8w6x
パスワードリセットにおけるホストヘッダーインジェクション 操作 ホスト パスワードリセット時のヘッダーが、リセットトークンを攻撃者が制御するドメインへリダイレクトする可能性があります。 アカウント乗っ取り GHSA-f737-2p93-g2cw
ルートSSH秘密鍵の漏洩 重大な 低権限ユーザーは、rootユーザーの秘密SSH鍵にアクセスできます。 ホストの完全な侵害 GHSA-qwxj-qch7-whpc

結論

この評価は、AI駆動型ペネトレーションテストが、複雑な本番環境レベルのオープンソースシステムにおいて、影響度の高い脆弱性を特定するためにどのように活用できるかを実証するものである。

CoolifyのAI駆動型評価により、複数の特権昇格経路やホスト全体への完全な侵害経路を含む7件のCVEが特定された。一部の発見はAIエージェントによって直接検出されたが、他の発見については、悪用可能性の検証、追加情報の提供、または現行カバレッジの不足箇所の特定のために人間の介入が必要であった。

このフィードバックループは、Aikido がAIペネトレーションテストシステム Aikido 上で意図的に組み込まれた要素である。この段階での人的介入は、誤検知を減らし、次世代エージェントに情報を提供することでカバレッジと深度を時間をかけて拡大させるため、全体的な品質向上に寄与する。

これらの結果は、AI駆動型ペネトレーションテストの現在の有効性と、大規模な自律セキュリティテストを継続的に改善する道筋の両方を浮き彫りにしています。

Aikido 詳細はこちらをご覧ください。

4.7/5

今すぐソフトウェアを保護しましょう

無料で始める
CC不要
デモを予約する
データは共有されない - 読み取り専用アクセス - CC不要

今すぐ安全を確保しましょう

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要。