В сфере информационной безопасности наступил переломный момент, который затронет как корпоративный сектор, так и разработчиков open-source проектов. Исследователь Николас Карлини из компании Anthropic на конференции [un]prompted 2026 представил шокирующие результаты эксперимента: инструмент Claude Code на основе большой языковой модели (Large Language Model) обнаружил несколько удалённо эксплуатируемых уязвимостей в ядре Linux. Самая старая из них оставалась незамеченной на протяжении 23 лет, с 2003 года. Это событие знаменует начало новой эры, когда искусственный интеллект (ИИ) кардинально меняет баланс сил между защитниками и злоумышленниками, автоматизируя поиск сложнейших ошибок, которые десятилетиями ускользали от внимания человека.
Детали уязвимостей
Фактическая сторона инцидента заключается в том, что в ходе экспериментов Николас Карлини выявил пять критических уязвимостей в различных подсистемах ядра Linux: nfsd, io_uring, futex и ksmbd. Все они уже устранены разработчиками ядра. Однако центральное место в докладе заняла уязвимость в драйвере сетевой файловой системы (Network File System, NFS), позволяющая атакующему удалённо читать содержимое защищённых областей памяти ядра. Простота метода обнаружения поражает: исследователь написал элементарный скрипт, который последовательно передавал исходный код каждого файла ядра модели Claude Code с инструкцией найти потенциальные уязвимости в контексте соревнования по информационной безопасности Capture The Flag (CTF). Искусственный интеллект не просто справился с задачей, но и самостоятельно сгенерировал детальные ASCII-диаграммы, иллюстрирующие протокол атаки.
С точки зрения экспертизы, найденная уязвимость в NFS-сервере (CVE пока не назначен) является классическим примером переполнения буфера в куче (heap buffer overflow). Проблема кроется в механизме кэширования повторяющихся операций для обеспечения идемпотентности в NFS версии 4. Ещё в 2003 году разработчики зарезервировали под кэш статический буфер фиксированного размера в 112 байт, посчитав его достаточным для обработки всех операций. Однако при формировании ответа об отказе в блокировке файла (операция LOCK DENIED) сервер включает в сообщение так называемый "идентификатор владельца" (owner ID), длина которого контролируется клиентом и может достигать 1024 байт. В результате общий размер ответа достигает 1056 байт, что при копировании в 112-байтовый буфер приводит к переполнению и записи контролируемых атакующим данных в соседнюю область памяти ядра. Для эксплуатации требуется два взаимодействующих NFS-клиента, что делает атаку целевой, но реализуемой в сетевых сегментах, где злоумышленник может контролировать несколько узлов.
Последствия успешной эксплуатации подобных уязвимостей крайне серьёзны. Переполнение буфера в пространстве ядра открывает путь для полного компрометации системы: от утечки конфиденциальных данных (ключей шифрования, паролей) до выполнения произвольного кода с максимальными привилегиями (privilege escalation). В контексте корпоративных сред, где Linux широко используется на серверах, в том числе в качестве NFS-серверов для общего доступа к файлам, это создаёт прямую угрозу безопасности всей инфраструктуры. Между тем, исследователь подчеркнул, что это лишь верхушка айсберга. Claude Code выявил "сотни" потенциальных проблем, но их ручная валидация человеком стала узким местом. Николас Карлини отмечает, что никогда ранее в своей карьере не находил удалённо эксплуатируемых переполнений буфера в ядре Linux, что подчёркивает исключительную сложность такой задачи для человека.
Вывод из этой истории двоякий. С одной стороны, оперативная реакция сообщества open-source и устранение уязвимостей демонстрируют эффективность модели ответственного разглашения (responsible disclosure). С другой стороны, доклад Карлини служит тревожным сигналом для всей индустрии. Он наглядно показал, что возможности современных языковых моделей (в частности, Claude Opus 4.6) по поиску сложных, контекстно-зависимых уязвимостей превосходят возможности более ранних версий, выпущенных всего несколько месяцев назад. Это указывает на экспоненциальный рост возможностей ИИ в данной области. В ближайшие месяцы и годы следует ожидать лавинообразного увеличения числа обнаруживаемых и, что более опасно, эксплуатируемых уязвимостей в программном обеспечении, включая критическую инфраструктуру. Злоумышленники также получат в свои руки мощный инструмент для автоматизации разведки уязвимостей. В такой парадигме традиционный цикл обновления "патч-понедельник" может оказаться недостаточно быстрым, что потребует от специалистов по безопасности и разработчиков пересмотра подходов к безопасной разработке (Secure SDLC), тестированию и мониторингу угроз, делая ставку на упреждающие, а не реактивные меры защиты.
Ссылки
- https://mtlynch.io/claude-code-found-linux-vulnerability/
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit?id=6b4f875aac344cdd52a1f34cc70ed2f874a65757
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit?id=5258572aa5fd5a7ed01b123b28241e0281b6fb9b
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit?id=19f94b39058681dec64a10ebeb6f23fe7fc3f77a
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit?id=5170efd9c344c68a8075dcb8ed38d3f8a60e7ed4
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=5133b61aaf437e5f25b1b396b14242a6bb0508e2