
AI每天揪出10个真漏洞!Linux老兵发文求救:根本修不完
一、小白剧场
小白:东哥,你快来看看,这《黑客帝国》里的墨菲斯是不是太神了?
大东:怎么?又在重温经典呢?哪一段让你这么激动?
小白:就是他给尼奥讲矩阵那段啊,“你所知道的世界,只是一个梦境”。
大东:哈哈,那是电影里的科幻设定。现实世界可没那么玄乎。
小白:但这现实世界也不太平啊。我这正看着一个Linux老兵的求救信呢。
大东:求救信?这可新鲜,Linux内核维护者还会求救?
小白:是啊,叫Willy Tarreau,听说是位大佬。
大东:嗯,确实是大佬,HAProxy的作者,内核社区十几年的老兵了。
小白:他说现在的安全报告多到离谱,每天都能收到5-10个真实的漏洞。
大东:这数字,听着确实有点让人头皮发麻。两年前一周才2-3个吧?
小白:对对对,他说以前是一周两三个,现在是一天五到十个。
大东:这简直是指数级的增长啊。
小白:而且更神的是,这些漏洞好多还都是AI给挖出来的。
大东:哦?AI挖漏洞?这倒是个新趋势。
小白:Willy就感叹说,AI写漏洞报告的速度,可能都已经超过人类写Bug的速度了。
大东:哈哈,这话虽然有点夸张,但倒也形象。
小白:以前那些深藏不露的老Bug,现在被不同的AI、不同的人,在不知情的情况下同时挖出来。
大东:这就好比是给代码做了一次全方位的“X光”扫描,把隐藏的病灶都给找出来了。
小白:对,所以他感觉自己就像是被漏洞洪水给淹没了一样,根本修不完。
大东:这确实是个问题,开源项目的维护者大多是志愿者,人手有限。
小白:是啊,所以他说这可能会杀死一些开源项目。
大东:我也听说了,比如“龙虾之父”Peter Steinberger就转发了他的帖子,表示了同样的担忧。
小白:哎,这AI到底是来帮忙的,还是来捣乱的啊?
大东:这可不好说。AI的能力是一把双刃剑,关键看谁在用。
小白:那我们这世界,到底是变得更安全了,还是更不安全了呢?
大东:这正是一个值得探讨的问题。让我们来深入了解一下这个事件吧。
二、话说事件
小白:大东,你快详细跟我说说,这到底是怎么一回事?
大东:其实,这还得从一个转折点说起。
小白:转折点?什么转折点?
大东:就是2025年5月,一个叫Sean Heelan的安全研究员做的一个测试。
小白:测试?他测试了什么?
大东:他用一个叫o3的AI模型,去测试ksmbd的代码,想看看o3能不能找到他已经手动发现的Bug。
小白:结果呢?o3找到了吗?
大东:不仅找到了已知漏洞,还在同一段代码里挖出了一个全新的零日漏洞!
小白:哇,这么厉害?这o3是什么来头?
大东:o3是一个大型语言模型,Sean Heelan用它来辅助漏洞发现。
小白:那这个零日漏洞是什么?严重吗?
大东:编号为CVE-2025-37899,是SMB logoff命令处理中的一个use-after-free漏洞。
小白:use-after-free?这名字听起来怪怪的。
大东:简单来说,就是程序释放了一块内存,但后面又去使用它。这可能会导致程序崩溃,甚至被黑客利用来执行任意代码。
小白:听起来很危险啊。
大东:是的,要理解这个Bug,需要推理多线程并发场景下对象的共享和释放逻辑,o3做到了。
小白:这AI也太神了吧,能像人类一样推理?
大东:大模型在代码理解和逻辑推理方面的能力确实越来越强了。
小白:那这事儿跟Willy Tarreau的求救有什么关系呢?
大东:Sean Heelan的发现只是一个开始。到了2026年2月,Anthropic的前沿红队直接把事情推到了一个新量级。
小白:Anthropic?就是那个开发了Claude的模型公司?
大东:对,他们用Opus 4.6做了一个实验。在沙盒环境中,给模型提供Python和标准漏洞分析工具,测试模型“开箱即用”的能力。
小白:结果呢?
大东:按Anthropic官方披露,其团队已人工验证超过500个高危漏洞,并正与维护者推进披露和修复。
小白:500个!天哪,这也太多了吧!
大东:这还只是他们一个团队用一个模型在短时间内发现的。
小白:难怪Willy Tarreau会说每天都能收到5-10个漏洞报告。
大东:是啊,这还只是“被发现”的那部分,潜伏着的Bug可能更多。
小白:大东,你以前跟我说过,有个研究员分析了Linux内核过去20年的历史,发现有些Bug潜伏了20多年!
大东:你说的是Jenny Guanni Qu,她是Pebblebed Ventures的安全研究员。她发现内核Bug的平均存活期是2.1年,其中13.5%的Bug潜伏超过5年。最久的一个ethtool缓冲区溢出,安安静静待了20.7年。
小白:20.7年!这也太能藏了吧。
大东:如今,AI正在把这些“沉睡的炸弹”一颗颗挖出来。
小白:那这AI真的是太厉害了,以前我们要花好长时间才能找到一个漏洞,现在AI分分钟就能找到。
大东:不仅仅是速度快,门槛也降低了。
小白:门槛降低?怎么说?
大东:以前想找到一个Linux内核零日漏洞,通常需要经验丰富的安全研究员,花上数周甚至数月做高强度审计。
小白:那现在呢?
大东:现在,一个bash脚本,一个API调用,90分钟,AI就能定位到一个可广泛利用的SQL注入问题。
小白:90分钟!这也太夸张了吧!
大东:这是Thomas Ptacek在一个长文中给出的例子。他描述了Anthropic研究员Nicholas Carlini的工作流程:下载一个代码仓库,跑一个极其简单的bash脚本,在每个源文件上执行同一个Claude Code提示词,生成漏洞报告,再验证,成功率接近100%。
小白:这,这,这也太无脑了吧。
大东:所以Thomas Ptacek给出了一个更激烈的判断:“漏洞研究已经完蛋了”。
小白:完蛋了?什么意思?
大东:就是说,传统的、靠人工审计发现漏洞的方式,在AI面前已经失去了竞争力。
小白:那我们这些做安全的,是不是都要失业了?
大东:哈哈,倒也不是。AI发现漏洞只是第一步,修复漏洞、验证修复、防范未然,还需要人类的智慧。
小白:但这也太可怕了,如果AI能这么轻易地找到漏洞,那黑客要是用了AI,岂不是无敌了?
大东:这正是大家所担心的。Anthropic前沿红队负责人Logan Graham称这是防御者和攻击者之间的竞赛:我们要尽快把工具交到防御者手中。模型在这方面极其擅长,而且我们预期它们会变得更强。
小白:但这防得过来吗?AI找漏洞的速度,可是比人类写Bug的速度还快啊!
大东:确实防不胜防。
三、大话始末
小白:这AI漏洞潮真的是太吓人了。以前我们都是怎么应对安全事件的啊?
大东:以前啊,虽然没有AI这么猛烈,但类似的事情也不是没发生过。每一次大的技术变革,都会带来新的安全挑战,也会催生新的防御手段。
小白:那你快给我讲讲,以前都有哪些类似的事情?
大东:比如上世纪90年代的“千年虫”问题。那是因为以前计算机内存贵,日期只用两位数表示。到了2000年,00年可能会被系统误认为是1900年,导致各种程序混乱。
小白:啊,这个我知道。那这跟现在的AI漏洞有什么关系?
大东:虽然两者的原理不同,但规模都很宏大。千年虫问题涉及几乎所有的计算机系统,需要大量的财力和人力去修复。现在的AI漏洞潮,也涉及大量的开源软件,同样需要大量的精力去应对。
小白:那后来是怎么解决的?
大东:全球的计算机从业者联合起来,对代码进行审计和修改,花费了数年时间。这一次,我们同样需要全球的社区联合起来,共同应对。
小白:那还有别的例子吗?
大东:比如2014年的Heartbleed漏洞。这个漏洞存在于OpenSSL协议中,影响了全球数百万台服务器。它允许攻击者从内存中读取敏感信息,如私钥、用户名和密码。
小白:这个名字听起来也很可怕,心脏出血。
大东:是的,它的发现同样引发了巨大的震动。但不同的是,Heartbleed是一个特定的、具体的漏洞,而AI漏洞潮是一个泛化的、系统性的问题。
小白:你是说,AI能挖出各种各样的漏洞,而不仅仅是一个?
大东:是的,AI不仅仅是找单点漏洞,它还可能很快具备生成全链路漏洞利用的能力。
小白:全链路漏洞利用?什么意思?
大东:就是黑客可以利用AI,从发现一个漏洞开始,自动地探索、组合不同的漏洞,最终达成攻击目标。
小白:这也太智能了吧,简直就是自动驾驶的黑客。
大东:Thomas Ptacek就进一步判断,由沙盒、内核、虚拟机管理器、IPC方案组成的四层防御体系,对AI Agent来说,可能不过是同一个问题的迭代版本。换句话说,AI可以像拼图一样,把不同的防御层一一突破。
小白:那我们还有安全可言吗?
大东:安全从来都是相对的,不是绝对的。面对新的威胁,我们需要不断地迭代我们的防御体系。
小白:那除了这些,还有别的案例吗?
大东:还有2017年的WannaCry勒索病毒。它利用了Windows系统的“永恒之蓝”漏洞进行全球传播,加密用户文件并索要赎金。
小白:这个我也记得,当时好多电脑都中招了。
大东:这个漏洞其实是由国家级机构发现并利用的工具。它让我们看到,高水平的攻击工具一旦泄露,会造成多么巨大的破坏。
小白:那AI找到的漏洞,如果被黑客利用,也会造成这么大的破坏吗?
大东:完全有可能。同样的模型能力,同样的API接口,同样的开源代码,也就是说,防守方和进攻方用的是同一把枪。
小白:这,这,这也太公平了吧,大家都有同样的武器。
大东:这正是密码学家Matthew Green在X上转发Thomas Ptacek文章时的担忧:我们到底是变得更安全了,还是更不安全了?
小白:大东,你以前总能给我讲出个所以然来,今天怎么也变得犹豫了?
大东:因为这是一个全新的时代,充满了不确定性。Willy Tarreau在他的帖子最后,做了一个略带苦笑的乐观预言。
小白:什么预言?
大东:他称这是一个“有趣的时代”:整体来看,软件质量可能会明显提升,甚至讽刺性地回到2000年以前的水准。
小白:为什么是回到2000年以前?
大东:因为那时软件发布前要经过大量测试,只是在更新变得容易后,这种纪律被削弱了。但在那之前,我们恐怕还要经历几年混乱。
小白:你是说,AI虽然带来了麻烦,但最终还是会促使软件质量提升?
大东:有这个可能。Anthropic已经把漏洞发现能力产品化了,Claude Code Security在2月20日上线了限量研究预览,面向企业和团队客户开放,开源维护者可以申请免费优先使用。
小白:企业和团队客户?那黑客肯定也能拿到啊。
大东:所以说,防守方和进攻方用的是同一把枪。
小白:那我们该怎么预防呢?
大东:这正是我要跟你讲的重点。面对AI带来的新挑战,我们需要新的安全防护体系。
小白:快快快,把秘籍都交出来。
大东:首先,我们要建立AI增强的安全研发流程。
小白:把AI也用到开发环节?
大东:对,通过在开发、构建环节集成自动化的安全审计工具,利用AI来辅助代码审查。
小白:让AI在写代码的时候就帮我们把Bug找出来?
大东:是的,这样可以减少漏洞的产生,也可以提高开发效率。
小白:那还有呢?
大东:其次,要提升供应链的安全能力。通过应用SBOM工具,加强对开源、第三方软件资产的可见性和精细化管理。
小白:SBOM?这是什么新词汇?
大东:SBOM是软件物料清单(Software Bill of Materials),它详细列出了软件中使用的所有开源、第三方组件及其版本。
小白:有了SBOM,我们就能知道软件里都用了什么,如果有什么组件出漏洞了,就能立刻知道?
大东:正是。这样可以快速定位和评估受影响的系统,并采取相应的修复措施。
小白:听起来很实用。还有别的吗?
大东:还要完善应急响应机制。通过引入自动化响应、自动化编排、自动化测试等工具,结合AI来辅助事件发现与分析。
小白:让AI来帮我们处理安全事件?
大东:是的,这样可以缩短事件处置时间,也可以降低对人力的依赖。
小白:那对我们这些开源项目的维护者,该怎么办呢?
大东:要加强开源社区的协作。面对AI持续不断挖出的漏洞,已经没有足够的人手去修了,必须得开源社区联合起来,共同应对。
四、小白内心说
小白:今天东哥给我讲的内容真的是太震撼了。我以前只知道AI能帮我写文案、作图,没想到它还能挖漏洞,而且速度还这么快、门槛还这么低。看着大东给我的资料,看着Willy Tarreau的求救信,看着Jenny Guanni Qu的统计数据,我仿佛听到了安全领域的旧秩序正在分崩离析的声音。以前那一套靠人工审计、靠漏洞禁运、靠盯着CVE打补丁的做法,在AI面前似乎都失效了。面对AI带来的新威胁,大东提出了AI增强安全研发流程、提升供应链安全能力、完善应急响应机制、加强开源社区协作等对策。这些对策虽然看起来很宏大,但也确实是应对新局势的必由之路。正如Thomas Ptacek所说,“漏洞研究已经完蛋了”,正如Peter Steinberger所感叹“这将杀死一些开源项目”。AI是一把双刃剑,既能帮助防御者,也可能被攻击者利用。我们到底是变得更安全了,还是更不安全了?这确实是一个值得思考的问题。