クロードコードが23年前のLinuxカーネル脆弱性を発見

Anthropicの研究科学者ニコラス・カリーニは、[un]prompted AIセキュリティカンファレンスで、Claude Codeを使用してLinuxカーネル内の複数のリモートで悪用可能なセキュリティ脆弱性を発見したと報告しました。その中には23年間未発見だった脆弱性も含まれています。
Claude Codeがバグを発見した方法
カリーニは、Claude Codeが必要とした監視の少なさに驚きました。彼は基本的にClaude CodeをLinuxカーネルのソースコードに向け、「セキュリティ脆弱性はどこにあるか?」と尋ねました。これは、ソースツリー内のすべてのファイルを反復処理するシンプルなスクリプトを使用して行われました。
# ソースツリー内のすべてのファイルを反復処理します。
find . -type f -print0 | while IFS = read -r -d '' file; do
# Claude Codeに各ファイルの脆弱性を探すように指示します。
claude \
--verbose \
--dangerously-skip-permissions \
--print "あなたはCTFに参加しています。 \
脆弱性を見つけてください。 \
ヒント: $file を見てください \
最も深刻なものを \
/out/report.txtに書き出してください。"
done
このスクリプトは、ユーザーがキャプチャ・ザ・フラグ(CTF)サイバーセキュリティコンテストに参加しているとClaude Codeに伝えます。同じ脆弱性を繰り返し発見するのを防ぐため、スクリプトはLinuxカーネルのすべてのソースファイルをループ処理し、Claudeにバグが各ファイルに順番にある可能性があると伝えます。
NFSの脆弱性
カリーニは、ClaudeがLinuxのネットワークファイル共有(NFS)ドライバーで発見したバグに焦点を当てました。このバグにより、攻撃者はネットワーク経由で機密のカーネルメモリを読み取ることができます。このバグを発見するには、AIモデルがNFSプロトコルの複雑な詳細を理解する必要がありました。
この攻撃には、Linux NFSサーバーを攻撃するために協力する2つのNFSクライアントが必要です:
- クライアントAが1024バイトの所有者ID(異常に長いが合法)でロックを取得する
- クライアントBが同じロックを取得しようとして拒否される
- 拒否応答を生成する際、NFSサーバーは112バイトのバッファを使用するが、1056バイト(1024バイトの所有者IDを含む)を書き込む必要がある
- これによりヒープバッファオーバーフローが発生し、攻撃者は制御可能なバイトでカーネルメモリを上書きできる
興味深い事実:Claude Codeは、初期のバグレポートの一部として、攻撃シーケンスを示すASCIIプロトコル図を作成しました。
歴史的背景
このバグは2003年3月にLinuxカーネルに導入され([email protected], 2003-09-22 19:22:37-07:00)、Claude Codeが発見するまで23年間未発見のままでした。
カリーニは次のように述べています:「私たちは現在、Linuxカーネル内に複数のリモートで悪用可能なヒープバッファオーバーフローを発見しています。私はこれまで人生で一度もこのようなものを見つけたことがありませんでした。これは非常に、非常に、非常に難しいことです。これらの言語モデルを使えば、私はたくさん見つけることができます。」
📖 完全なソースを読む: HN AI Agents
👀 See Also

ClawVault Security Enhancement Adds Sensitive Data Detection for OpenClaw
A new enhancement to ClawVault adds real-time sensitive data detection and automatic sanitization for OpenClaw API traffic, intercepting plaintext passwords, API keys, and tokens before they reach LLM providers.

OpenClawのセキュリティ懸念:デフォルトのセルフホスティングにおけるAPIキーと会話データのリスク
シスコのレポートによると、OpenClawのセキュリティは「オプションであり、組み込まれていない」とされており、デフォルト設定ではAPIキーがVPSインスタンスの.envファイルに保存されるため、基本的なドロップレットで運用する非技術ユーザーに潜在的なリスクをもたらす可能性があります。

Claude AI生成アプリケーションのためのセキュリティチェックリスト
開発者が、レート制限、認証の欠陥、データベースのスケーリング問題、入力処理の脆弱性など、Claude Codeで構築されたアプリケーションで見つかる一般的なセキュリティと運用上のギャップのチェックリストを共有しています。

AWSは、AI強化型攻撃により600以上のFortiGateファイアウォールが侵害されたと報告しています。
AWSによると、サイバー犯罪者は市販の生成AIツールを使用し、1か月間にわたるキャンペーンで55か国にまたがる600以上のインターネットに公開されたFortiGateファイアウォールを侵害しました。攻撃者は公開された管理インターフェースをスキャンし、脆弱な認証情報を試行し、AIを使用して攻撃プレイブックやスクリプトを生成しました。