Claude AI 在 FreeBSD 中发现了一个漏洞,并创建了可用的利用程序。
简短事件概述
- 发生了什么?
Claude AI 模型与研究员尼古拉斯·卡尔林(Nicholas Carlini)合作,在大约四小时内为 FreeBSD 内核的 CVE‑2026‑4747 漏洞创建了两个完整的漏洞利用程序。
- 这意味着什么?
这是已知的首例,AI 不仅发现了漏洞,还将其发展到可执行完整攻击的阶段,使得能够以 root 权限运行任意代码。
为何对安全重要
1. FreeBSD – “经典”内核
- 被 Netflix、PlayStation 和 WhatsApp 等系统使用。
- 被认为是同类中最可靠的代码之一。
2. 漏洞
- 位于 `kgssapi.ko` 模块,负责 NFS 的 Kerberos 认证(RPCSEC_GSS)。
- 允许攻击者在未身份验证的情况下,在 RPCSEC_GSS 包签名检查时触发堆栈溢出,从而实现远程代码执行。
3. Claude 的漏洞利用
- 创建包含易受攻击内核、NFS 和 Kerberos 的环境。
- 开发多包 shellcode 交付,正确结束被拦截的内核线程(保持服务器可用)。
- 使用 De Bruijn 序列确定堆栈偏移,创建新进程 (`kproc_create()`),将其切换到用户模式 (`kern_execve()`),清除 `P_KPROC` 标志并重置 `DR7` 寄存器。
与传统方法的差异
| 指标 | 传统方法 | Claude 方法 |
|------|----------|-------------|
| 创建漏洞利用时间 | 周,需专业人员 | ~4 小时 |
| 开发成本 | 高(员工+设备) | 低(数百美元计算资源) |
| 所需技能 | 深度内存分析、调试、多次尝试 | 自动化链生成器 |
| 系统风险 | 修补部署慢,>60 天 | 漏洞公开后立即出现漏洞利用 |
后果与启示
- 攻击速度现在可与安全专家安装补丁所需时间相当。
- 大型 OS 开发商、云服务提供商和关键基础设施必须重新评估策略:
1. 将 AI 安全检查作为持续过程。
2. 实时监控渗透尝试。
3. 快速从漏洞发现到修复。
接下来怎么办?
卡尔林已将 Claude 的漏洞搜索方案应用于超过 500 个不同代码库的关键缺陷,表明核心不是单个漏洞利用,而是自动生成与利用的方法。这强调了在任何大型组织中集成 AI 防护系统的必要性。
评论 (0)
分享你的想法——请保持礼貌并围绕主题。
登录后发表评论