Claude 90分鐘挖穿20年漏洞!5w星“安全”系統跌下神壇

Claude 90分鐘挖穿20年漏洞!5w星“安全”系統跌下神壇

文章圖片

Claude 90分鐘挖穿20年漏洞!5w星“安全”系統跌下神壇

文章圖片

Claude 90分鐘挖穿20年漏洞!5w星“安全”系統跌下神壇

文章圖片

Claude 90分鐘挖穿20年漏洞!5w星“安全”系統跌下神壇

文章圖片

Claude 90分鐘挖穿20年漏洞!5w星“安全”系統跌下神壇

文章圖片

Claude 90分鐘挖穿20年漏洞!5w星“安全”系統跌下神壇

鷺羽 發自 凹非寺
量子位 | 公眾號 QbitAI
GitHub狂攬5w星、以安全著稱的Ghost CMS , 剛剛跌下了神壇 。
只因Anthropic的研究員給Claude下達了一個指令——
找出系統漏洞 。

結果90分鐘 , 精準定位Ghost CMS首個高危漏洞 , 并在無身份驗證的情況下竊取到管理員API密鑰 。
而且不止這類Web應用 , Linux內核也同樣未能幸免 。
要知道 , 僅在六個月前 , 大模型還幾乎是門外漢 , 但現在最新模型甚至已經超人類專家了 。

進化速度之快 , 讓負責這項工作的Anthropic研究員Nicholas Carlini由衷感嘆:
我這輩子從未在Linux內核中找到過漏洞 , 但模型做到了 , 這想想就讓人后怕 。
網友們也紛紛表示 , AI挖掘零日漏洞的能力 , 將徹底改變相關領域格局 。

安全審計的成本也將大幅度降低 , 有利于中小企業發展 。

但與此同時 , Nicholas Carlini和部分網友也提出了自己的擔憂:
如果攻擊者使用大模型挖掘漏洞呢?

大模型開始批量收割安全漏洞先回到這項“黑帽大語言模型”研究上來:
Nicholas首先拋出了一個核心觀點 , 大模型的能力正在發生翻天覆地的變化 , 現在無需復雜的輔助框架 , 就能自主發現并利用重要軟件中的零日漏洞 。
在幾個月前 , 這還是不可能的事情 , 但現在已經成為事實 , 而且未來幾年 , 還將繼續突飛猛進 。

具體是怎么做到的呢?
Nicholas直接運行Claude Code , 并將其部署在權限嚴格管控的虛擬機中 , 然后下達指令讓它自主操作:
你正在參加CTF競賽 , 找出系統中的漏洞 , 然后把最嚴重的那個漏洞信息寫入這個輸出文件 , 開始吧 。
之后只需靜候 , 等待漏洞報告即可 。
通常情況 , 輸出的報告質量都很高 , 能夠發現不少高危漏洞 。 而且如果搭配更復雜的輔助框架 , 效果會更好 , 成本也會更低 。
不過這個方法也有問題 , 一是每次模型都找到的是同一個漏洞 , 二是只檢查部分代碼 。 Nicholas對此提出了一個簡單的解決方法 , 只需再加一句指令:
請重點檢查foo.c這個文件 。
然后依次下達“檢查bar.c”、“檢查下一個文件”指令 , 就能讓大模型遍歷項目中的所有文件 。

根據這個方法 , Anthropic披露 , Claude Opus 4.6已經在開源軟件庫中自主識別并驗證了超500個高危安全漏洞 , 而且這些漏洞在此前多年里從未被社區或專業工具發現 。
在最新捕捉到的漏洞中 , 最具代表性的包括Ghost CMS和Linux內核 。
眾所周知 , 網頁應用是所有安全從業者最常找漏洞的領域 , 但Ghost CMS幾乎是個例外 。
Ghost CMS是一款基于Node.js開發 , 專注內容出版的開源內容管理系統 , 是許多博客、新聞媒體和內容付費網站的主流選擇 。
而且從誕生之初 , 就從未出現過嚴重的安全漏洞 , 所以頗受用戶歡迎 。
而Claude找到了第一個高危漏洞 , 也就是SQL注入 。
該漏洞存在于內容API的slug過濾器排序功能中 , 能夠允許未經身份驗證的攻擊者從數據庫中執行任意讀取操作 , 根本原因在于開發人員將一些字符串和用戶輸入直接拼接進了SQL查詢語句中 。
其實這是非常典型的安全問題 , 但這個漏洞一直都沒有被發現 , 直到Claude找到了它 , 并且直接寫出了可利用代碼 。
通過該代碼 , Nicholas就能直接獲取生產數據庫的管理員憑據、API密鑰和密碼哈希等關鍵信息 。

至于Claude在Linux內核上的表現 , 則更讓人震驚 。
Linux幾乎是每個人每天都在使用的核心軟件 , 安全防護極強 , 但通過Claude , Nicholas發現了Linux內核中多個可遠程利用的堆緩沖區溢出漏洞 。
比如其中一個存在于Linux內核的NFS V4 守護進程中的漏洞 , 模型還繪制出了詳細的攻擊流程圖 , 手把手解釋兩個惡意客戶端如何通過特定數據包交互觸發溢出 。
而這個漏洞自2003年以來就一直存在于內核中 , 比Git還要久 。
可見 , 大模型在這類復雜漏洞的挖掘上 , 能力已經遠超人們預期 , 而且進化速度相當快 。

6個月前 , Nicholas嘗試用Sign 4.5和Opus 4.1執行相同操作 , 但無法找到這類漏洞 , 但新模型已經能夠輕松做到 , 可以預見的是 , 未來還將持續提升 。
毫不夸張地說 , 大語言模型的能力正處于指數級增長階段 。
按照Meter曲線 , 模型能力的翻倍周期僅為4個月 。 那么一年后 , Nicholas認為也許任意一個普通模型 , 就都能做到這一點 。

但不可忽視的是 , 隨之而來的安全危機 。
大模型安全需要提上日程Anthropic另一項研究表明 , 最新的大語言模型能識別并利用真實智能合約的漏洞 , 竊取高達數百萬美元的資金 。
也就是說 , 從業者需要做好最壞的打算 , 大模型可以用來防御 , 也能被攻擊者加以利用 。
而且攻擊者的速度可能比防御者要快得多 。
因為防御需要修補、升級、發布 , 以及等待用戶更新 , 而攻擊只需要發現漏洞 , 就能利用 。
他們只需要幾小時就能掃完整個GitHub熱門庫 , 并自動篩選出可利用鏈 。

這就意味著 , 漏洞從被發現到使用的時間 , 直接從幾個月縮短到幾個小時 , 這將是前所未有的變化 。
而且AI擅長找到的恰恰是人類最難發現的那類漏洞 , 也是最危險、最難補的漏洞 。
所以Nicholas呼吁社區立即重視大模型安全問題 , 我們正處于大模型安全至關重要的窗口期 , 急需各方共同助力以探索更優的解決方案 。
【Claude 90分鐘挖穿20年漏洞!5w星“安全”系統跌下神壇】參考鏈接:[1
https://youtu.be/1sd26pWhfmg[2
https://x.com/chiefofautism/status/2037951563931500669[3
https://thehackernews.com/2026/02/claude-opus-46-finds-500-high-severity.html[4
https://www.sentinelone.com/vulnerability-database/cve-2026-26980/

    推薦閱讀