OpenAI 的 o3 刚刚在 Linux 内核的 SMB 代码中发现了一个远程0day漏洞 ——CVE-2025-37899。补丁已正式推出。
毫无疑问,人工智能已成为近年来最炙手可热的科技话题。有人为其无限可能而兴奋,也有人担忧它正将我们推向科幻般的末日边缘。但有一点毋庸置疑 ——AI 已深度融入生活,且每天都在变得更智能。
它的应用场景几乎无穷无尽:既能帮你快速搞定一份 5 分钟早餐煎蛋,也能扫描海量源代码并精准定位漏洞。没错,哪怕是像 Linux 内核这样复杂的系统也不例外。这究竟是怎么做到的?让我们一探究竟。
2025 年 5 月 22 日,安全研究员 Sean Heelan 分享了一个引人注目的案例:ChatGPT 最新语言模型 o3,在 Linux 内核的 SMB 实现中发现了一个关键远程0day漏洞,编号为 CVE-2025-37899。
Heelan 的研究聚焦于 ksmbd—— 内核空间中实现 SMB3 协议、负责网络文件共享的服务器组件。最初他计划通过手动审计 ksmbd 来测试 o3 的潜力,却很快发现:模型能自主识别出 “注销命令处理程序” 中一个复杂的释放后使用漏洞,而这个问题他自己此前并未察觉!
这一发现的特别之处在于漏洞的性质 —— 它涉及多线程间共享对象的并发访问问题。当一个线程释放对象时,另一个线程可能仍在无保护的情况下访问它,导致释放后使用条件,进而引发内核内存损坏和任意代码执行风险。
在此之前,Heelan 曾用另一个漏洞 CVE-2025-37778(“Kerberos 认证漏洞”)作为基准测试。这个同样由释放后使用引发的漏洞,在会话设置请求的 Kerberos 认证过程中触发。尽管影响远程且严重,但涉及代码量相对可控(约 3300 行内核代码)。他的方法是向 o3 投喂特定 SMB 命令处理程序及相关函数代码 —— 精心筛选以控制在模型的令牌限制内。
测试结果令人瞩目:在多次运行中,o3 识别 Kerberos 认证漏洞的频率远高于 Claude Sonnet 3.7 等旧模型,检测率达到后者的 2-3 倍。更惊艳的是,o3 生成的漏洞报告几乎与人类专家无异 —— 简洁聚焦、逻辑清晰,尽管偶尔会省略细节。
当 Heelan 将代码库扩展到包含所有 SMB 命令处理程序(约 12,000 行代码)时,o3 虽因规模出现性能自然下降,却依然精准定位到 Kerberos 漏洞。更惊喜的是:它挖掘出一个此前未知的漏洞 —— 最终被定为 CVE-2025-37899 的会话注销处理程序释放后使用漏洞!
这个新漏洞利用了线程访问 sess->user 结构时的竞态条件:当某线程处理 LOGOFF 命令并释放该结构时,若未进行充分同步,其他线程可能继续解引用已释放的指针,导致内存损坏或拒绝服务。Heelan 分析发现,仅将指针置空并不足以修复,因为 SMB 协议允许多连接绑定同一会话的特性会绕过这种防护。
发现漏洞后,他立即提交报告,上游响应速度堪称闪电⚡—— 补丁迅速合并到所有仍在维护的内核分支。目前该漏洞已在 kernel 源代码中修复,用户只需从发行版获取更新即可。
这或许是首个经证实的 AI 协助发现并修复 Linux 内核漏洞的真实案例 —— 无论从哪个角度看,都是里程碑式的突破!它完美诠释了人类洞察力与机器智能的协同增效。
按照当前技术发展速度,这种模式很可能很快成为常态。在我看来,这不仅完全合理,甚至是科技发展的必然方向。
当然,AI 并非完美无缺(至少现在如此),仍可能产生错误。但无可否认,它执行复杂逻辑运算、推演结果的能力,已远超人类个体极限。仅凭这一点,我们就有理由相信:我们正站在新时代的门槛上 —— 这可能是人类技术进化的又一次重大飞跃。而真相究竟如何,或许无需等待太久就能揭晓✨。
更新时间:2025-06-03
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-=date("Y",time());?> All Rights Reserved. Powered By bs178.com 闽ICP备11008920号
闽公网安备35020302034844号