资安研究员利用OpenAI o3模型发现Linux核心零时差漏洞

资安研究人员Sean Heelan上周揭露,他利用OpenAI的o3模型于Linux核心中发现了CVE-2025-37899零时差安全漏洞,当他透过同样的方法于Claude Sonnet 3.5及Claude Sonnet 3.7中测试时,并未发现同样的漏洞。

Heelan是名独立研究人员,专门研究与大型语言模型(LLM)有关的漏洞自动发现及攻击程式生成。他说,最近正想从LLM中抽身,休息一下,于是展开了ksmbd漏洞稽核专案,ksmbd是一个在Linux核心空间中实作SMB3协定的伺服器,可透过网路共享档案。

然而,当OpenAI发表o3之后,他便忍不住利用他在ksmbd中发现的错误作为o3能力的快速基准测试,结果o3成功找到了先前未被揭露的CVE-2025-37899漏洞。

CVE-2025-37899为ksmbd中的释放后使用(use-after-free)漏洞,出现在处理SMB的logoff命令时,当一个执行绪释放sess->user物件的同时,另一个执行绪可能仍尝试存取该记忆体空间,进而触发记忆体损坏,允许骇客执行任意程式。

Heelan认为,相较于先前的模型,o3能够理解程式码的语意,像是变数如何在执行绪间被使用与释放,推论出某种执行顺序下会出现危险;ksmbd程式码分散在多个函式与流程中,o3却能从中找出漏洞。显示o3已具备类似人类专家的能力,也有发现未知漏洞的潜力。

Heelan比较了o3、Claude Sonnet 3.5与Claude Sonnet 3.7的表现,他先以他找到的另一个Kerberos释放后使用漏洞CVE-2025-37778进行测试,发现在o3上执行100次时,发现该漏洞8次;Claude Sonnet 3.7在100次的执行中发现3次;Claude Sonnet 3.5则全然没有发现它。至于不管是Claude Sonnet 3.5或Claude Sonnet 3.7都未发现CVE-2025-37899。