研究者利用OpenAI o3模型发现Linux内核远程零日漏洞 近日,一名安全研究员发布报告称,使用OpenAI的最新大语言模型o3,在分析Linux内核的SMB协议实现模块ksmbd时,意外发现了一个远程零日漏洞(CVE-2025-37899)。该漏洞存在于SMB“logoff”命令的处理逻辑中,属于典型的“use-after-free”类型,攻击者可利用此漏洞触发内核内存破坏,甚至远程执行任意代码。 据悉,研究员最初计划通过o3对旧有漏洞CVE-2025-37778(Kerberos身份验证路径中的use-after-free)进行基准测试。在为模型提供约3.3k行相关源代码后,o3成功在8%的运行中准确识别该漏洞,优于Claude Sonnet 3.7的3%命中率。 在进一步扩大测试范围,输入包括所有SMB命令处理函数(约12k行代码)后,o3虽然在识别旧漏洞上的命中率下降,但意外发现一个此前未公开的新漏洞,即CVE-2025-37899。漏洞原因在于多线程并发处理SMB请求时,未正确同步sess->user指针的释放与使用,导致悬挂指针被访问。 该研究被认为是首个公开通过大语言模型发现内核级远程漏洞的实例,显示出o3在代码逻辑推理和安全审计方面的显著进展。研究者指出,尽管模型仍存在误报与漏报,但已具备辅助专家级研究人员提升漏洞挖掘效率的潜力。
研究者利用OpenAIo3模型发现Linux内核远程零日漏洞 近日,一名安全
游乐看科技
2025-05-26 11:04:53
0
阅读:8