資安研究人員Sean Heelan上周揭露,他利用OpenAI的o3模型於Linux核心中發現了CVE-2025-37899零時差安全漏洞,當他透過同樣的方法於Claude Sonnet 3.5及Claude Sonnet 3.7中測試時,並未發現同樣的漏洞。
Heelan是名獨立研究人員,專門研究與大型語言模型(LLM)有關的漏洞自動發現及攻擊程式生成。他說,最近正想從LLM中抽身,休息一下,於是展開了ksmbd漏洞稽核專案,ksmbd是一個在Linux核心空間中實作SMB3協定的伺服器,可透過網路共享檔案。
然而,當OpenAI發表o3之後,他便忍不住利用他在ksmbd中發現的錯誤作為o3能力的快速基準測試,結果o3成功找到了先前未被揭露的CVE-2025-37899漏洞。
CVE-2025-37899為ksmbd中的釋放後使用(use-after-free)漏洞,出現在處理SMB的logoff命令時,當一個執行緒釋放sess->user物件的同時,另一個執行緒可能仍嘗試存取該記憶體空間,進而觸發記憶體損壞,允許駭客執行任意程式。
Heelan認為,相較於先前的模型,o3能夠理解程式碼的語意,像是變數如何在執行緒間被使用與釋放,推論出某種執行順序下會出現危險;ksmbd程式碼分散在多個函式與流程中,o3卻能從中找出漏洞。顯示o3已具備類似人類專家的能力,也有發現未知漏洞的潛力。
Heelan比較了o3、Claude Sonnet 3.5與Claude Sonnet 3.7的表現,他先以他找到的另一個Kerberos釋放後使用漏洞CVE-2025-37778進行測試,發現在o3上執行100次時,發現該漏洞8次;Claude Sonnet 3.7在100次的執行中發現3次;Claude Sonnet 3.5則全然沒有發現它。至於不管是Claude Sonnet 3.5或Claude Sonnet 3.7都未發現CVE-2025-37899。