5 月 30 日消息,安全專家 Sean Heelan 于 5 月 22 日發(fā)布博文,報(bào)道稱在 OpenAI 的 o3 推理模型幫助下,他成功發(fā)現(xiàn)了 Linux 內(nèi)核重大零日漏洞,追蹤編號(hào)為 CVE-2025-37899。
Heelan 表示最初僅打算通過代碼審計(jì),測(cè)試 OpenAI 的 o3 推理模型,卻意外發(fā)現(xiàn) AI 能自主識(shí)別復(fù)雜的“use-after-free”漏洞,存在于 Linux 內(nèi)核的 SMB 協(xié)議實(shí)現(xiàn)中,追蹤編號(hào)為 CVE-2025-37899。
注:“use-after-free”是一種因線程同步不當(dāng),導(dǎo)致的內(nèi)存損壞問題,可能引發(fā)內(nèi)核內(nèi)存破壞甚至任意代碼執(zhí)行。
Heelan 披露稱該漏洞發(fā)生在處理 SMB“l(fā)ogoff”命令時(shí),由于一個(gè)線程釋放了對(duì)象,而另一個(gè)線程仍在訪問該對(duì)象,缺乏適當(dāng)同步,導(dǎo)致“use-after-free”問題。
Heelan 還對(duì)比了另一個(gè)已知漏洞 CVE-2025-37778(Kerberos 認(rèn)證漏洞),發(fā)現(xiàn) o3 在分析約 3300 行代碼時(shí),識(shí)別率遠(yuǎn)超 Claude Sonnet 3.7 等模型,檢測(cè)率成功率最高可提升三倍。
他進(jìn)一步測(cè)試,將代碼規(guī)模擴(kuò)大至約 1.2 萬行,o3 仍成功定位了 Kerberos 漏洞,并發(fā)現(xiàn)了新的“l(fā)ogoff”漏洞。
發(fā)現(xiàn)漏洞后,Heelan 立即上報(bào),上游團(tuán)隊(duì)迅速響應(yīng),補(bǔ)丁已合并到所有仍在維護(hù)的內(nèi)核分支中。目前,漏洞已在內(nèi)核源碼中修復(fù),用戶只需從發(fā)行版拉取更新即可。
本文鏈接:http://www.tebozhan.com/showinfo-45-13299-0.htmlOpenAI o3 AI 推理模型成關(guān)鍵“偵探”,發(fā)現(xiàn) Linux 內(nèi)核高危漏洞
聲明:本網(wǎng)頁(yè)內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com