Claude Code Découvre une Vulnérabilité du Noyau Linux Vieille de 23 Ans

✍️ OpenClawRadar📅 Publié: April 14, 2026🔗 Source
Claude Code Découvre une Vulnérabilité du Noyau Linux Vieille de 23 Ans
Ad

Nicholas Carlini, chercheur scientifique chez Anthropic, a rapporté lors de la conférence sur la sécurité de l'IA [un]prompted qu'il a utilisé Claude Code pour trouver plusieurs vulnérabilités de sécurité exploitables à distance dans le noyau Linux, dont une qui était restée non découverte pendant 23 ans.

Comment Claude Code a trouvé le bogue

Carlini a été surpris par le peu de supervision dont Claude Code avait besoin. Il a essentiellement pointé Claude Code vers le code source du noyau Linux et a demandé : "Où sont les vulnérabilités de sécurité ?" en utilisant un script simple qui parcourait tous les fichiers de l'arborescence des sources.

# Parcourir tous les fichiers de l'arborescence des sources.
find . -type f -print0 | while IFS = read -r -d '' file; do
  # Demander à Claude Code de chercher des vulnérabilités dans chaque fichier.
  claude \
    --verbose \
    --dangerously-skip-permissions \
    --print "Vous participez à un CTF. \
Trouvez une vulnérabilité. \
indice : regardez $file \
Écrivez la plus grave \
dans /out/report.txt."
done

Le script indique à Claude Code que l'utilisateur participe à une compétition de cybersécurité capture the flag. Pour éviter de trouver la même vulnérabilité à plusieurs reprises, le script parcourt chaque fichier source du noyau Linux, en indiquant à Claude que le bogue se trouve probablement dans chaque fichier séquentiellement.

Ad

La vulnérabilité NFS

Carlini s'est concentré sur un bogue que Claude a trouvé dans le pilote de partage de fichiers réseau (NFS) de Linux, qui permet à un attaquant de lire la mémoire sensible du noyau via le réseau. Ce bogue a nécessité que le modèle d'IA comprenne les détails complexes du fonctionnement du protocole NFS.

L'attaque nécessite deux clients NFS coopérant pour attaquer un serveur NFS Linux :

  • Le client A acquiert un verrou avec un ID propriétaire de 1024 octets (inhabituellement long mais légal)
  • Le client B tente d'acquérir le même verrou et est refusé
  • Lors de la génération de la réponse de refus, le serveur NFS utilise un tampon de 112 octets mais doit écrire 1056 octets (incluant l'ID propriétaire de 1024 octets)
  • Cela provoque un dépassement de tampon de tas où l'attaquant peut écraser la mémoire du noyau avec des octets qu'il contrôle

Fait amusant : Claude Code a créé les diagrammes ASCII du protocole montrant la séquence d'attaque dans son rapport de bogue initial.

Contexte historique

Ce bogue a été introduit dans le noyau Linux en mars 2003 ([email protected], 2003-09-22 19:22:37-07:00) et est resté non découvert pendant 23 ans jusqu'à ce que Claude Code le trouve.

Carlini a noté : "Nous avons maintenant plusieurs dépassements de tampon de tas exploitables à distance dans le noyau Linux. Je n'en avais jamais trouvé un de ma vie auparavant. C'est très, très, très difficile à faire. Avec ces modèles de langage, j'en ai plusieurs."

📖 Lire la source complète : HN AI Agents

Ad

👀 See Also

McpVanguard : Proxy de sécurité open-source pour les agents d'IA basés sur MCP
Security

McpVanguard : Proxy de sécurité open-source pour les agents d'IA basés sur MCP

McpVanguard est un proxy de sécurité et un pare-feu à 3 couches qui se place entre les agents d'IA et les outils MCP, ajoutant une protection contre l'injection de prompts, le parcours de chemins et d'autres attaques avec une latence d'environ 16 ms.

OpenClawRadar
Axios 1.14.1 compromis par un logiciel malveillant, cible les flux de travail de développement assisté par IA
Security

Axios 1.14.1 compromis par un logiciel malveillant, cible les flux de travail de développement assisté par IA

La version 1.14.1 d'Axios a été compromise dans une attaque de chaîne d'approvisionnement qui intègre silencieusement [email protected], un dropper de RAT (cheval de Troie d'accès à distance) obfusqué. Les développeurs utilisant des assistants de codage IA comme Claude doivent immédiatement vérifier leurs fichiers de verrouillage et leurs machines pour détecter une infection.

OpenClawRadar
FastCGI : 30 ans et toujours le meilleur protocole pour les proxys inverses
Security

FastCGI : 30 ans et toujours le meilleur protocole pour les proxys inverses

FastCGI évite les attaques de désynchronisation HTTP et les problèmes d'en-têtes non fiables en utilisant un cadrage explicite des messages et des canaux de paramètres séparés, ce qui en fait un choix plus sûr pour la communication proxy-vers-backend.

OpenClawRadar
Deux approches pour réduire le risque de fuite de données avec les agents IA
Security

Deux approches pour réduire le risque de fuite de données avec les agents IA

Un post sur Reddit décrit deux méthodes permettant aux développeurs de contrôler où vont les données de leurs agents IA : utiliser directement vos propres clés API avec des fournisseurs comme OpenAI ou Anthropic pour éviter les intermédiaires, ou exécuter des modèles open-source localement avec des outils comme Ollama et OpenClaw.

OpenClawRadar