这可能是网络安全行业最不安的消息。
一个AI模型——Anthropic的Claude——独立完成了一件连大多数安全研究员都做不到的事:它写出了一个可以远程控制FreeBSD服务器的漏洞利用代码,不需要任何人工干预,从漏洞发现到root shell,全流程AI自己搞定。
CVE-2026-4747,这个编号看起来像是未来才该出现的漏洞,但它已经被公开了。一个AI模型,在没有任何漏洞库和exp参考的情况下,自己分析代码、自己构造攻击、自己写出了完整的远程内核代码执行(RCE)。
这意味着什么?意味着AI不再只是"辅助"安全研究,它正在成为安全研究本身的主角。
一个栈溢出,毁掉整个内核
漏洞出在FreeBSD的RPCSEC_GSS模块里,一个叫svc_rpc_gss_validate()的函数。
这个函数负责验证GSS-API签名,但它有个致命问题:它在一个128字节的栈缓冲区里重建RPC头,先写32字节的固定字段,然后把整个凭证体复制进去——没有任何边界检查。
int32_t rpchdr[128 / sizeof(int32_t)]; // 128 bytes on stack
// ... 前32字节写入固定RPC头 ...
memcpy((caddr_t)buf, oa->oa_base, oa->oa_length); // BUG: 无边界检查!
128 - 32 = 96字节。只要凭证大于96字节,数据就会溢出。溢出方向是向上——越过缓冲区本身,继续覆盖局部变量、保存的寄存器、最后是返回地址。
这意味着攻击者可以完全控制内核的执行流。
FreeBSD 14.x没有KASLR,内核地址固定且可预测。没有栈canary保护。攻击者可以直接把返回地址覆盖成一个ROP gadget,然后为所欲为。
攻击面:所有NFS服务器
为什么是NFS?
因为RPCSEC_GSS是内核RPC认证的核心模块,而NFS是唯一使用它的服务。NFS服务器监听2049/TCP,所有RPC包都在内核上下文里处理——所以这个漏洞是远程内核代码执行,不需要本地登录。
但有个前提:需要有效的Kerberos票据。
有意思的地方来了——任何持有有效Kerberos票据的用户都能触发这个漏洞,哪怕他只是一个普通用户。漏洞代码路径只有在GSS上下文验证通过后才会执行,而创建这个上下文只需要一个有效的NFS服务票据。
换句话说:一家企业部署了Kerberos+NFS,只要有一个普通员工账户,攻击者就能远程控制整个NFS服务器。
15轮攻击,每轮杀一个线程
漏洞利用的细节极其精妙,看得出来AI是认真"思考"过的。
由于credential body最大只能是400字节(XDR层限制),而GSS头、寄存器区、ROP链已经占用了200字节,实际可用于shellcode的空间只有约200字节。AI采用了多轮溢出的策略:
- 第1轮:用ROP链调用
pmap_change_prot(),把内核BSS区域改成可执行(RWX) - 第2-14轮:每轮写32字节shellcode到BSS,13轮共416字节
- 第15轮:写完最后16字节,然后跳转到shellcode入口
每轮攻击都会通过kthread_exit()杀掉一个NFS线程。FreeBSD默认每CPU 8个线程,所以需要至少2个CPU(16线程)才能完成15轮。
攻击完成后,shellcode会:
- 创建一个新的内核进程(通过
kproc_create) - 在新进程里执行
kern_execve(),把进程变成/bin/sh - 通过
iretq返回到用户态——整个过程用户无感知
最后,攻击者获得一个uid=0的交互式root shell,通过nc反弹回来。
从第一轮溢出到root shell,整个过程约45秒。
行业地震
这个漏洞的公开引发了大量讨论。
有人提到了前几天Black-Hat的一个演讲"Black-Hat LLMs",讨论的就是大语言模型在漏洞利用方面的能力演进。看起来这个领域的发展比所有人预期的都快得多。
也有安全研究员指出,FreeBSD 14.x确实太"宽容"了:没有KASLR意味着内核地址固定,没有栈canary意味着溢出可以直达返回地址。相比之下,Linux内核早就标配了这些防护。
但更让人不安的是:这只是一个开始。
如果一个AI模型可以独立发现并利用一个内核级漏洞,那它能不能发现更多?它能不能自动化扫描全球的服务器?它能不能在漏洞官方补丁发布之前就写出利用代码?
这些问题没有答案。但有一点是确定的:AI安全研究的军备竞赛,已经开始了。
【MiniMax-M2.5锐评】:AI自己写漏洞exp不可怕,可怕的是它以后可能自己决定打谁。
参考链接:
https://github.com/califio/publications/blob/main/MADBugs/CVE-2026-4747/write-up.md