newsence
Claude 撰寫了完整的 FreeBSD 遠端核心 RCE 漏洞利用並取得 Root Shell (CVE-2026-4747)

Claude 撰寫了完整的 FreeBSD 遠端核心 RCE 漏洞利用並取得 Root Shell (CVE-2026-4747)

Hacker News·4 天前

這篇技術報告詳細介紹了如何利用 Claude 開發出針對 FreeBSD RPCSEC_GSS 實作中堆疊緩衝區溢位漏洞的完整遠端核心程式碼執行攻擊,並最終取得 Root 權限 Shell。

背景

這篇技術報告詳細記錄了如何利用 Anthropic 的大型語言模型 Claude,針對 FreeBSD 核心中的 RPCSEC_GSS 堆疊緩衝區溢位漏洞(CVE-2026-4747)開發出完整的遠端代碼執行(RCE)攻擊程式。該漏洞存在於處理 NFS 服務的核心模組中,攻擊者若持有有效的 Kerberos 憑證,即可繞過安全限制並取得 root 權限的 Reverse Shell,這標誌著 AI 在自動化漏洞利用領域邁出了重要一步。

社群觀點

Hacker News 的討論焦點主要集中在 AI 究竟在這次漏洞發現與利用中扮演了多核心的角色。部分討論者指出,雖然 Claude 撰寫了複雜的攻擊程式,但其前提是人類研究員已經提供了詳細的漏洞說明與環境資訊。然而,隨即有反駁觀點引用了專案背景,強調該 CVE 漏洞本身最初就是由 Claude 發現的。這引發了社群對於「AI 跨越技術門檻」的熱烈討論:過去人們普遍認為漏洞挖掘與漏洞利用(Exploit Development)是人類專家的最後堡壘,因為這需要深厚的作業系統內核知識、精確的 ROP 鏈構建以及處理崩潰後的除錯能力,但這次案例證明 AI 已經具備跨越這條界線的潛力。

另一派觀點則從系統防禦的角度切入,認為 FreeBSD 的安全性設計在現代標準下顯得相對脆弱,這在一定程度上降低了 AI 的作業難度。有留言指出,FreeBSD 14.x 版本預設缺乏核心位址空間配置隨機化(KASLR),且對於整數陣列缺乏堆疊金絲雀(Stack Canaries)保護,這使得核心位址變得固定且可預測。相較於現代 Linux 核心,這種環境對 AI 來說更容易進行記憶體佈局的預測。社群中也出現了對 Morris 蠕蟲歷史教訓的感嘆,認為即便過了數十年,緩衝區溢位這類經典漏洞依然在核心層級威脅著系統安全。

此外,關於 AI 倫理與安全準備的討論也佔了一席之地。有網友提到 OpenAI 等公司近期積極招募安全準備負責人,正是為了應對這類具備攻擊性的 AI 能力。儘管有人批評目前的對話紀錄看起來像是「十歲小孩的對話」,但不可否認的是,在正確的引導與驗證循環下,AI 產出的技術成果已經足以威脅現有的基礎設施。社群普遍達成共識,認為即便現在 AI 還不能完全脫離人類獨立運作,但在不久的將來,利用 AI 進行大規模、自動化的漏洞挖掘與利用將成為資安領域的新常態。

延伸閱讀

在討論串中,有網友分享了近期發布的「Black-Hat LLMs」技術演講,該內容深入探討了大型語言模型在尋找與利用漏洞方面的最新進展。此外,相關的漏洞研究細節與完整的對話歷史紀錄,也已在 GitHub 的 MADBugs 專案中公開,供研究者分析 AI 在開發攻擊程式時的思考邏輯與迭代過程。

https://github.com/califio/publications/blob/main/MADBugs/CVE-2026-4747/write-up.md