AI駆動のペンテストは、しばしば理論上で議論されます。実際にどのように機能するかを評価するため、Aikidoは広く使用されているオープンソースのセルフホスト型プラットフォームであるCoolifyのセキュリティ評価を実施しました。
CoolifyはGitHubで50,000近くのスターを獲得しており、500人以上のコントリビューターがいます。活発にメンテナンスされており、広範なコミュニティレビューを受けています。多くの成熟したオープンソースプロジェクトと同様に、Coolifyも過去に脆弱性が公開されています。
以前のレポートや開示された問題でAIシステムをシードすることなく、既知の脆弱性履歴を持つ成熟したコードベースに対して、この評価が実施されました。その目的は、AI ペンテストシステムであるAikido Attackが、実際の運用環境でどのように機能するかを評価することでした。
AI主導の評価により、7つのセキュリティ脆弱性が特定され、それらすべてにCVEが割り当てられました。これらの問題のいくつかは、管理者レベルへの権限昇格、またはホストシステム上でのrootとしてのリモートコード実行を可能にし、影響を受けるインスタンスの完全な侵害につながりました。
すべての発見事項はCoolifyチームに責任を持って開示され、その後修正されました。
以下にCVEを示します。
- ログイン時のレート制限バイパス: CVE-2025-64422
- 低権限ユーザーが自身を管理者ユーザーとして招待可能: CVE-2025-64421
- Docker Composeを介したコマンドインジェクション: CVE-2025-64419
- 低権限ユーザーが管理者招待リンクを閲覧および使用可能: CVE-2025-64423
- gitソース設定を介したコマンドインジェクション: CVE-2025-64424
- パスワード忘れ機能におけるホストヘッダーインジェクション: CVE-2025-64425
- メンバーがrootユーザーの秘密鍵を閲覧可能: CVE-2025-64420
テストアプローチ
この評価は、Coolify version 4.0.0 beta 434を対象とし、デフォルトのHetznerインストール方法を使用してデプロイされたものです。
テストはAikidoのAIペンテストソリューションを使用して実施されました。評価は以下を組み合わせて行われました:
- 公開されたエンドポイントとアプリケーションフローの自動ブラックボックステスト
- セキュリティ上機密性の高いコードパスのAIベースのホワイトボックス分析
- 認証、認可、およびコマンド実行ロジック全体にわたる継続的な推論
AIエージェントは、インフラストラクチャプラットフォームにおける影響の大きい脆弱性と一般的に関連する領域に焦点を当てました。これには、ログインフロー、招待メカニズム、権限境界、およびシステムコマンドに渡されるユーザー制御入力が含まれます。
いくつかのケースでは、AIエージェントが独立してエクスプロイト可能な問題を明らかにしました。その他のケースでは、手動分析によって脆弱性が特定され、現在の世代のエージェントにおけるカバレッジギャップを評価するために使用されました。
責任あるセキュリティ研究の一環として、すべての発見事項は開示前に検証され、エクスプロイト可能性を確認し、影響を評価しました。
発見事項の概要
脆弱性は以下のカテゴリに分類されます。
- ブルートフォース攻撃を可能にする認証の脆弱性
- 低権限ユーザーからの複数の権限昇格パス
- リモートコード実行につながるコマンドインジェクションの脆弱性
- 機密性の高い認証情報の漏洩
詳細な検出結果
まとめ
この評価は、AI駆動型ペンテストが、複雑な本番環境レベルのオープンソースシステムにおける影響度の高い脆弱性を特定するためにどのように使用できるかを示しています。
CoolifyのAI駆動型評価により、複数の権限昇格パスや完全なホスト侵害に至るいくつかの経路を含む7つのCVEが特定されました。一部の発見はAIエージェントによって直接検出されましたが、その他はエクスプロイト可能性の検証、追加コンテキストの提供、または現在のカバレッジのギャップ特定のために人間の介入を必要としました。
このフィードバックループは、AikidoがAIペンテストシステムを開発する上で意図的に組み込まれた要素です。この段階での人間の介入は、誤検知を減らし、次世代のエージェントに情報を提供することで、時間の経過とともにカバレッジと深度を拡大し、全体的な品質を向上させます。
これらの結果は、AI駆動型ペンテストの現在の有効性と、大規模な自律型セキュリティテストを継続的に改善する道筋の両方を浮き彫りにしています。
Aikido Attackの詳細についてはこちらをご覧ください。

