AI駆動型ペネトレーションテストは理論上では頻繁に議論される。その実戦性能を評価するため、Aikido 広く利用されているオープンソースのセルフホスト型プラットフォーム「Coolify」のセキュリティ評価Aikido 。
CoolifyはGitHubで50,000件近いスターを獲得し、500人以上の貢献者がいます。活発にメンテナンスされており、コミュニティによる広範なレビューを経ています。多くの成熟したオープンソースプロジェクトと同様に、Coolifyも過去に脆弱性が公開されたことがあります。
本評価は、既知の脆弱性履歴を持つ成熟したコードベースを対象に実施され、AIシステムに事前報告や既知の問題を投入せずに実施された。目的は、AIペネトレーションテストシステム Aikido 実稼働環境において如何に機能するかを評価することである。
AI駆動型評価の結果、7つのセキュリティ脆弱性が特定され、これら全てにCVEが割り当てられた。これらの問題のいくつかは、管理者レベルへの権限昇格やホストシステム上でのroot権限によるリモートコード実行を可能にし、影響を受けたインスタンスの完全な侵害につながった。
すべての発見事項はCoolifyチームに責任を持って開示され、その後修正されました。
以下がCVEです:
- ログイン時のレート制限バイパス:CVE-2025-64422
- 低権限ユーザーが自身を管理者ユーザーとして招待可能:CVE-2025-64421
- Docker Composeを介したコマンドインジェクション:CVE-2025-64419
- 低権限ユーザーが管理者招待リンクを閲覧・使用可能:CVE-2025-64423
- Gitソース構成を介したコマンドインジェクション:CVE-2025-64424
- パスワード再設定におけるホストヘッダーインジェクション:CVE-2025-64425
- メンバーはrootユーザーの秘密鍵を閲覧可能:CVE-2025-64420
テスト手法
本評価は、デフォルトのHetznerインストール方法を使用して展開されたCoolifyバージョン4.0.0ベータ434を対象とした。
テストはAikidoソリューションを使用して実施されました。本評価では以下を組み合わせて行いました:
- 公開されたエンドポイントおよびアプリケーションフローの自動化されたブラックボックステスト
- セキュリティ上重要なコードパスのAIベースのホワイトボックス解析
- 認証、認可、およびコマンド実行ロジックにわたる継続的な推論
AIエージェントは、ログインフロー、招待メカニズム、権限境界、システムコマンドに渡されるユーザー制御入力など、インフラストラクチャプラットフォームにおける高影響脆弱性と一般的に関連付けられる領域に焦点を当てた。
複数のケースでは、AIエージェントが独自に悪用可能な問題を発見した。他のケースでは、脆弱性は手動分析を通じて特定され、現行世代のエージェントにおけるカバレッジのギャップを評価するために活用された。
責任あるセキュリティ調査の一環として、すべての発見事項は開示前に検証され、悪用可能性の確認と影響評価が行われました。
調査結果の概要
脆弱性は以下のカテゴリに分類されます:
- 認証の脆弱性によるブルートフォース攻撃の可能化
- 低権限ユーザーからの複数の権限昇格経路
- コマンドインジェクション脆弱性によるリモートコード実行
- 高度に機密性の高い認証情報の漏洩
詳細な調査結果
結論
この評価は、AI駆動型ペネトレーションテストが、複雑な本番環境レベルのオープンソースシステムにおいて、影響度の高い脆弱性を特定するためにどのように活用できるかを実証するものである。
CoolifyのAI駆動型評価により、複数の特権昇格経路やホスト全体への完全な侵害経路を含む7件のCVEが特定された。一部の発見はAIエージェントによって直接検出されたが、他の発見については、悪用可能性の検証、追加情報の提供、または現行カバレッジの不足箇所の特定のために人間の介入が必要であった。
このフィードバックループは、Aikido がAIペネトレーションテストシステム Aikido 上で意図的に組み込まれた要素である。この段階での人的介入は、誤検知を減らし、次世代エージェントに情報を提供することでカバレッジと深度を時間をかけて拡大させるため、全体的な品質向上に寄与する。
これらの結果は、AI駆動型ペネトレーションテストの現在の有効性と、大規模な自律セキュリティテストを継続的に改善する道筋の両方を浮き彫りにしています。
Aikido 詳細はこちらをご覧ください。
今すぐソフトウェアを保護しましょう



.avif)
