Linux Çekirdek Sıfır Gün SMB Güvenlik Açığı Chatgpt aracılığıyla keşfedildi


Güvenlik araştırmacısı, Openai’nin O3 dil modelini kullanarak Linux çekirdeğinin SMB sunucusu uygulamasında sıfır gün güvenlik açığı (CVE-2025-37899) keşfetti.

SMB ‘Logoff’ komut işleyicisinde kullanılmayan bir hata olan güvenlik açığı, potansiyel olarak uzak saldırganların çekirdek ayrıcalıklarıyla keyfi kod yürütmesine izin verebilir.

Bu keşif, büyük dil modellerinin eşzamanlı yürütme yollarının anlaşılmasını gerektiren karmaşık bellek güvenliği sorunlarını nasıl etkili bir şekilde tanımlayabileceğini gösteren AI destekli güvenlik açığı araştırmalarında önemli bir ilerlemeyi işaret etmektedir.

– Reklamcılık –
Google Haberleri

Güvenlik açığı, “ağ üzerinden dosyaları paylaşmak için çekirdek alanında SMB3 protokolünü uygulayan bir Linux çekirdek sunucusu” olan KSMBD’de var.

Özellikle, kusur oturum giriş işleyicisinde meydana gelir. sess->user aynı oturum nesnesini kullanabilecek eşzamanlı bağlantılar arasında uygun senkronizasyon olmadan serbest bırakılır.

Güvenlik açığı, bir işçi iş parçacığının bir SMB2 giriş komutunu işlediği ve kullanıcı yapısını serbest bıraktığı bir yarış koşulunu kullanırken, farklı bir bağlantı üzerindeki başka bir iş parçacığı şimdi şişmiş belleği kullanmaya devam eder.

Bunun nedeni, ikinci bir taşıma mevcut bir oturuma bağlandığında (SMB 3.0 veya üstü), bir işçi mevcut oturuma bir işaretçiyi depolayan ancak herhangi bir referans almayan normal bir istek alabilir. sess->user.

Bu güvenlik açığını özellikle tehlikeli kılan şey, giriş işleyicisinin yalnızca kendi bağlantısında çalışma isteklerini beklemesidir (ksmbd_conn_wait_idle(conn)) ancak aynı oturumu kullanabilecek diğer bağlantıları beklemiyor.

Bu, çekirdek hafıza yolsuzluğuna ve çekirdek ayrıcalıklarıyla potansiyel olarak keyfi kod uygulamasına yol açabilecek klasik kullanımdan bağımsız kullanıma izin verir.

AI ile çalışan güvenlik açığı tespiti

Araştırmacı, Openai’nin O3 modelini yaklaşık 12.000 satır kod (~ 100 bin giriş jetonu) üzerinde test etti ve deneyi 100 kez çalıştırdı.

Model sadece bir çalışmada daha önce bilinen bir güvenlik açığı (CVE-2025-37778) bulurken, diğer çıktılarda yeni sıfır gün güvenlik açığını başarıyla tanımladı.

Dikkat çekici olan, sadece sorunu tanımlamakla kalmayıp, sömürü yolunun kapsamlı bir açıklamasını sağlayan AI tarafından üretilen güvenlik açığı raporunun kalitesidir.

Araştırmacı, O3’ün çıktısının “bulguları sunmak için yoğunlaşan insan tarafından yazılmış bir hata raporu gibi hissettiğini” belirtti.

Yapay zeka, önceki bir düzeltme yaklaşımını bile belirledi (sadece ayar sess->user = NULL serbest bırakıldıktan sonra) oturum bağlama olanakları nedeniyle yetersiz olacaktır.

Bu keşif, büyük dil modellerinin güvenlik araştırmalarına uygulanmasında önemli bir kilometre taşını temsil etmektedir.

Araştırmacı, LLM’lerin artık “bir insan kodu denetçisine sembolik yürütme, soyut yorum veya bulantıdan çok daha benzer oldukları” bir yetenek seviyesine ulaştığı sonucuna vardı.

Yanlış pozitif oran bir meydan okuma olmaya devam etse de (bu deneyde ~ 1: 50 sinyal-gürültü oranı ile), araştırmacı O3’ün performansının güvenlik açığı araştırmalarında AI yardımının gerçekten değerli hale geldiği bir dönüm noktasına işaret ettiğini vurguladı.

Rapora göre, güvenlik profesyonellerinin artık bu araçları iş akışlarına entegre etmesi gerekebilir, çünkü AI sadece hataları bulmakla kalmayıp aynı zamanda bazı durumlarda insan araştırmacılarından daha kapsamlı düzeltmeler önerme yeteneği gösterdi.

Bu atılım, işbirlikçi insan-ai yaklaşımlarının kırılganlık tespit yeteneklerini önemli ölçüde artırabileceğini ve potansiyel olarak Linux çekirdeği gibi kritik altyapıyı sofistike saldırılara karşı daha etkili bir şekilde güvence altına alabileceğini göstermektedir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link