AI & Big Data 11小时前
資安研究員利用OpenAI o3模型發現Linux核心零時差漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

资安研究员Sean Heelan利用OpenAI的o3模型,在Linux核心的ksmbd中发现了CVE-2025-37899零时差安全漏洞。该漏洞为释放后使用(use-after-free)漏洞,存在于处理SMB的logoff命令时。Heelan通过测试Claude Sonnet 3.5及Claude Sonnet 3.7,并未发现相同漏洞。o3模型展现出对代码语义的理解能力,能够推断执行顺序中的潜在风险,并找出隐藏在复杂代码中的漏洞。相较于其他模型,o3在发现漏洞方面表现更为出色,显示其在安全研究中的巨大潜力。

🕵️‍♂️ **漏洞发现过程:** 独立研究员Sean Heelan利用OpenAI的o3模型,在Linux核心的ksmbd中发现了CVE-2025-37899零时差安全漏洞。此前,Heelan主要研究LLM相关的漏洞自动发现和攻击程式生成。

💥 **漏洞细节:** CVE-2025-37899是ksmbd中的释放后使用(use-after-free)漏洞,出现在处理SMB的logoff命令时。当一个线程释放sess->user对象的同时,另一个线程可能仍在尝试访问该内存空间,进而触发内存损坏,允许黑客执行任意程序。

💡 **模型对比:** Heelan比较了o3、Claude Sonnet 3.5与Claude Sonnet 3.7的表现。在针对Kerberos释放后使用漏洞CVE-2025-37778的测试中,o3在100次执行中发现了8次,Claude Sonnet 3.7发现了3次,而Claude Sonnet 3.5则未发现。对于CVE-2025-37899,Claude Sonnet 3.5和3.7均未发现。

🚀 **o3的优势:** o3能够理解代码的语义,例如变量在线程间的被使用和释放,推断出特定执行顺序的风险。ksmbd代码分散在多个函数和流程中,o3仍能从中找出漏洞,显示其具备发现未知漏洞的潜力。

資安研究人員Sean Heelan上周揭露,他利用OpenAI的o3模型於Linux核心中發現了CVE-2025-37899零時差安全漏洞,當他透過同樣的方法於Claude Sonnet 3.5及Claude Sonnet 3.7中測試時,並未發現同樣的漏洞。

Heelan是名獨立研究人員,專門研究與大型語言模型(LLM)有關的漏洞自動發現及攻擊程式生成。他說,最近正想從LLM中抽身,休息一下,於是展開了ksmbd漏洞稽核專案,ksmbd是一個在Linux核心空間中實作SMB3協定的伺服器,可透過網路共享檔案。

然而,當OpenAI發表o3之後,他便忍不住利用他在ksmbd中發現的錯誤作為o3能力的快速基準測試,結果o3成功找到了先前未被揭露的CVE-2025-37899漏洞。

CVE-2025-37899為ksmbd中的釋放後使用(use-after-free)漏洞,出現在處理SMB的logoff命令時,當一個執行緒釋放sess->user物件的同時,另一個執行緒可能仍嘗試存取該記憶體空間,進而觸發記憶體損壞,允許駭客執行任意程式。

Heelan認為,相較於先前的模型,o3能夠理解程式碼的語意,像是變數如何在執行緒間被使用與釋放,推論出某種執行順序下會出現危險;ksmbd程式碼分散在多個函式與流程中,o3卻能從中找出漏洞。顯示o3已具備類似人類專家的能力,也有發現未知漏洞的潛力。

Heelan比較了o3、Claude Sonnet 3.5與Claude Sonnet 3.7的表現,他先以他找到的另一個Kerberos釋放後使用漏洞CVE-2025-37778進行測試,發現在o3上執行100次時,發現該漏洞8次;Claude Sonnet 3.7在100次的執行中發現3次;Claude Sonnet 3.5則全然沒有發現它。至於不管是Claude Sonnet 3.5或Claude Sonnet 3.7都未發現CVE-2025-37899。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OpenAI o3模型 零日漏洞 Linux内核 安全研究
相关文章