安全专家 Sean Heelan 于 5 月 22 日发布博文,报道在 OpenAI 的 o3 推理模型帮助下,他成功发现了 Linux 内核重大漏洞,追踪编号为 CVE-2025-37899。Heelan 原本只是打算通过代码审计,测试 OpenAI 的 o3 推理模型,却意外发现 AI 能自主识别复杂的“use-after-free”漏洞,这一漏洞出现在 Linux 内核的 SMB 协议实现中。 “Use-after-free”是因为线程同步不当导致的内存损坏问题,可能引发内核内存破坏甚至任意代码执行。Heelan 提到,漏洞发生在处理 SMB 的“logoff”命令时,由于一个线程释放了对象,另一个线程仍在访问该对象,缺乏适当同步,导致了“use-after-free”问题。 Heelan 还对比了已知漏洞 CVE-2025-37778(Kerberos 认证漏洞),发现 o3 模型在分析约 3300 行代码时,识别率超越了其他模型,成功率最高提升三倍。他进一步测试,扩大代码规模至约 1.2 万行,o3 仍然成功定位了 Kerberos 漏洞并发现了新的“logoff”漏洞。 漏洞被发现后,Heelan 立即上报并迅速得到响应,补丁已合并到所有仍在维护的内核分支中。用户只需从发行版拉取更新即可修复漏洞。 "Image 5" (https://wm-ai.oss-cn-shanghai.aliyuncs.com/test/chatgpt-found-kernel-vulnerability-patch.jpg) 文章中的广告声明被删除,原文包括外部链接和商业推广已被省略。
阅读量:289
点赞量:9
收藏量:0