
让大型语言模型“喝醉”以发现远程 Linux 内核 OOB 写入(及其他)
一句话看懂:安全研究员 Asim 开发了一套自行编排的 LLM 驱动的漏洞挖掘系统,利用“让模型变笨”的策略,在 Linux 内核、Docker、OpenSSL 等关键软件中发现了 30 多个漏洞(20+ 个 CVE 已分配),包括两个无需认证的远程 Linux 内核越界写入漏洞(CVE-2026-31432 与 CVE-2026-31433)。
事件核心:发生了什么
研究员 Asim 在个人博客公开了一项自 2025 年底启动的实验性项目。受此前 sudo 中一个因文档与代码不匹配而存活 12 年的本地权限提升漏洞启发,他构建了一个“漏洞猎手代理编排系统”。该系统并非直接让 LLM 调用各种工具,而是通过一种被他称作“让 LLM 喝醉”的策略——即降低模型推理的精确度或引入随机性——来模拟人类安全研究员的“灵光一闪”,从而发现那些逻辑简单但容易被自动化工具忽略的漏洞。目前,该系统已发现超过 30 个漏洞,覆盖 Linux 内核的 SMB 服务 ksmbd(两个远程未认证 OOB 写入)、Docker API 授权绕过、OpenSSL、CUPS 远程代码执行以及 HAProxy 拒绝服务攻击等多个高价值目标。大多数 CVE 已在 2026 年 4 月底前完成分配或处于待发布状态。
为什么重要
这项工作的价值不在于发现漏洞的数量,而在于验证了方法论:LLM 不再只是被用作代码生成或辅助分析的工具,而是真正成为“发现者”。Asim 对 DARPA AIxCC 竞赛与 XBOW 早期成果的借鉴,以及对“文档 vs 代码差异”这一简单漏洞模式的聚焦,表明当前的大语言模型在特定约束下(如缩小搜索空间、引入干扰)能够自主发现传统模糊测试或静态分析工具难以触及的逻辑缺陷。这标志着 AI 驱动的漏洞研究从“辅助分析”向“主导发现”迈出了实质性一步。此外,他将目标优先锁定在可网络远程利用的服务上,直接响应了当前严峻的供应链安全需求。
对用户/开发者/创作者的影响
对于 Linux 内核及关键基础设施的维护者,这些 CVE 带来了直接的补丁压力,尤其是两个无需认证即可远程触发的 ksmbd 内核漏洞,影响所有启用了 ksmbd 的 NAS 或文件共享系统。对于 Docker、OpenSSL、CUPS、HAProxy 等主流开源项目的用户,应立即关注相关 CVE 的修复进度并安排升级。对于安全从业者和开发者,Asim 的工作提供了一个新的研究思路:可以尝试构建类似的自驱型代理,利用大模型处理模糊指令和发现意外行为的能力,来主动审计自己负责或使用的软件组件,从而提前发现风险。
值得关注的后续
第一,Asim 是否会将这套“让 LLM 喝醉”的框架开源,如果开源,它可能成为安全社区的重要基础设施。第二,该发现路径能否被复制到闭源的商业软件(如 Windows 内核、云服务商的自研协议栈)中,这将判断其实际攻击价值的广度。第三,关注在 DARPA AIxCC 之后,是否有更多大型企业安全团队开始布局类似的自研 LLM 漏洞挖掘系统,从而推动行业从被动响应转向主动狩猎。
来源:heyitsas.im


