研究者利用OpenAI o3模型发现Linux内核远程零日漏洞
近日,一名安全研究员发布报告称,使用OpenAI的最新大语言模型o3,在分析Linux内核的SMB协议实现模块ksmbd时,意外发现了一个远程零日漏洞(CVE-2025-37899)。该漏洞存在于SMB“logoff”命令的处理逻辑中,属于典型的“use-after-free”类型,攻击者可利用此漏洞触发内核内存破坏,甚至远程执行任意代码。
据悉,研究员最初计划通过o3对旧有漏洞CVE-2025-37778(Kerberos身份验证路径中的use-after-free)进行基准测试。在为模型提供约3.3k行相关源代码后,o3成功在8%的运行中准确识别该漏洞,优于Claude Sonnet 3.7的3%命中率。
在进一步扩大测试范围,输入包括所有SMB命令处理函数(约12k行代码)后,o3虽然在识别旧漏洞上的命中率下降,但意外发现一个此前未公开的新漏洞,即CVE-2025-37899。漏洞原因在于多线程并发处理SMB请求时,未正确同步sess->user指针的释放与使用,导致悬挂指针被访问。
该研究被认为是首个公开通过大语言模型发现内核级远程漏洞的实例,显示出o3在代码逻辑推理和安全审计方面的显著进展。研究者指出,尽管模型仍存在误报与漏报,但已具备辅助专家级研究人员提升漏洞挖掘效率的潜力。

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途。本站所有信息均来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权不妥之处请致信 E-mail:admin@kongyu.xin 我们会积极处理。敬请谅解
暂无评论内容