GitHub Security Lab、AI脆弱性スキャンの自動化フレームワークを公開

フレームワークの仕組み

YAMLベースのタスクフロー設計
脅威モデリングで誤検知を抑制
リポジトリを機能別コンポーネントに分割
エントリポイントと権限境界を自動分析
提案→監査の2段階で精度向上

発見された重大脆弱性

Outlineで権限昇格の認可バグ
WooCommerce等ECサイトで個人情報漏洩
Rocket.Chatで任意パスワード認証突破

実績と知見

40超リポジトリで80件以上報告
ロジック系バグの検出に特に有効
偽陽性率22%と低水準を実現
詳細を読む

GitHub Security Labは、LLMを活用してオープンソースプロジェクトの脆弱性を自動検出するフレームワーク「seclab-taskflows」を公開しました。YAMLで定義したタスクフローをGitHub Copilotと連携して実行し、これまでに80件以上の脆弱性を報告しています。

フレームワークの核心は脅威モデリング段階にあります。リポジトリを機能別コンポーネントに分割し、エントリポイントや権限境界を分析した上で、LLMに脆弱性候補を提案させます。その後、別タスクで厳格な基準に基づき監査することで、幻覚や誤検知を大幅に抑制する設計です。

代表的な発見例として、コラボレーションツールOutlineでの権限昇格バグがあります。ドキュメントのグループ管理APIが弱い権限チェックしか行わず、一般ユーザーが管理者権限を付与できる深刻な問題をLLMが初回実行で特定しました。

Rocket.Chatでは、bcrypt比較関数のPromiseをawaitせずに評価していたため、任意のパスワードでログインできる致命的なバグが見つかりました。ECサイトでもWooCommerceやSpreeで顧客の個人情報が漏洩する認可バグが連鎖的に発覚しています。

40以上のリポジトリを対象とした分析では、LLMが提案した1003件のうち139件を脆弱性と判定し、手動検証後に19件を重大脆弱性として報告しました。特にIDORやビジネスロジック系の論理バグ検出に強みを発揮し、従来の静的解析ツールでは困難だった認可ロジックの欠陥を高精度で発見できることが実証されています。