• Anthropic के Claude Code ने Linux kernel की remotely exploitable vulnerability को अपने-आप detect किया और 23 साल से अनदेखी NFS driver की heap buffer overflow कमजोरी खोज निकाली
  • सिर्फ “security vulnerability कहाँ है?” जैसे prompt के साथ पूरे kernel का analysis करके लगभग बिना supervision के कमजोरी की पहचान की गई
  • यह bug 2003 के kernel code में 112-byte fixed buffer design से शुरू हुआ था, और बाद में LOCK operation जुड़ने पर owner ID length limit छूट जाने से पैदा हुआ
  • Carlini ने इसके अलावा kernel की सैकड़ों संभावित कमजोरियाँ भी खोजीं, लेकिन human verification bottleneck की वजह से ज़्यादातर अभी तक report नहीं की गईं
  • नया Claude Opus 4.6 model पहले के versions की तुलना में कहीं बेहतर detection capability दिखाता है, और इसे AI-based security research के turning point के रूप में देखा जा रहा है

Claude Code ने 23 साल से छिपी Linux कमजोरी खोजी

  • Anthropic के researcher Nicholas Carlini ने Claude Code का उपयोग करके Linux kernel की remotely exploitable कई कमजोरियाँ खोजीं
    • उनमें से एक NFS (Network File System) driver की buffer overflow कमजोरी थी, जो 23 साल तक पकड़ में नहीं आई थी
    • Carlini ने कहा कि उन्होंने इस तरह की कमजोरी खुद पहले कभी नहीं खोजी थी, और Claude Code की क्षमता देखकर वे हैरान रह गए
  • Claude Code कमजोरी कैसे detect करता है

    • Claude Code ने लगभग बिना supervision Linux kernel में security vulnerabilities detect कीं
      • Carlini ने बस “security vulnerability कहाँ है?” जैसा prompt दिया और उसे पूरे kernel source files को iterate करने के लिए set किया
    • इस्तेमाल की गई script को इस तरह बनाया गया था कि हर file पर CTF (hacking competition) scenario मानकर Claude Code सबसे गंभीर vulnerability को /out/report.txt में लिखे
      • find command से सभी files को search किया गया, और हर file पर Claude Code को कमजोरी ढूँढने के लिए बार-बार चलाया गया
    • इसे इस तरह design किया गया था कि एक ही vulnerability बार-बार report न हो, इसलिए kernel की सभी files को अलग-अलग analyze किया गया
  • NFS (Network File System) कमजोरी

    • Claude Code द्वारा खोजी गई मुख्य कमजोरी Linux NFS driver में heap buffer overflow थी, जिससे attacker network के ज़रिए kernel memory पढ़ सकता है
    • attack scenario में मिलकर काम करने वाले दो NFS clients (Client A, Client B) एक ही NFS server को target करते हैं
      • Client A 1024-byte लंबे owner ID के साथ file lock request भेजता है और उसे approval मिल जाता है
      • उसके बाद Client B उसी file पर lock request भेजता है, तो server उसे reject करके response message बनाता है
    • समस्या यह है कि इस reject response buffer का size सिर्फ 112 bytes है, जबकि असली message owner ID सहित कुल 1056 bytes का हो जाता है
      • नतीजतन, kernel 1056 bytes को 112-byte buffer में लिख देता है, जिससे attacker-controlled data के साथ kernel memory overwrite हो जाती है
    • Claude Code ने इस कमजोरी को report करते समय ASCII protocol diagram भी अपने-आप बनाकर शामिल किया
  • यह 23 साल तक पकड़ में क्यों नहीं आई

    • यह bug मार्च 2003 में Linux kernel में जोड़े गए code से शुरू हुआ था
      • उस समय commit message में कहा गया था कि NFSD4_REPLAY_ISIZE नाम का 112-byte fixed buffer OPEN, CLOSE जैसी NFSv4 operations के लिए पर्याप्त है
      • बाद में LOCK operation जुड़ने पर owner ID length limit को ध्यान में नहीं रखा गया, और वहीं से कमजोरी पैदा हुई
    • यह code Git अपनाने (2005) से पहले का बदलाव है, इसलिए यह इतना पुराना codebase है कि आज उसके लिए सीधा link भी संभव नहीं है
  • रिपोर्ट न हो सकीं सैकड़ों अतिरिक्त कमजोरियाँ

    • Carlini ने Linux kernel की सैकड़ों संभावित कमजोरियाँ और भी खोजीं, लेकिन human verification process में bottleneck होने की वजह से उनमें से ज़्यादातर अब तक report नहीं की गईं
      • उन्होंने कहा, “मैं unverified results को kernel maintainers को नहीं भेज सकता, इसलिए अभी भी सैकड़ों crashes हैं जिन्हें मैंने verify नहीं किया है.”
    • अभी तक Carlini ने खुद जिन कमजोरियों को fix या report किया है, उनकी संख्या 5 है
      • nfsd: fix heap overflow in NFSv4.0 LOCK replay cache
      • io_uring/fdinfo: fix OOB read in SQE_MIXED wrap check
      • futex: Require sys_futex_requeue() to have identical flags
      • ksmbd: fix share_conf UAF in tree_conn disconnect
      • ksmbd: fix signededness bug in smb_direct_prepare_negotiation()
  • AI-based vulnerability detection में प्रगति

    • Carlini ने यह कमजोरी खोजने के लिए Claude Opus 4.6 (release से 2 महीने पहले) का इस्तेमाल किया
      • पुराने versions Opus 4.1 (8 महीने पहले) और Sonnet 4.5 (6 महीने पहले) से वही नतीजा दोहराया नहीं जा सका
      • नए model ने कहीं ज़्यादा vulnerabilities detect कीं
    • उनका अनुमान है कि “आने वाले कुछ महीनों में researchers और attackers दोनों इन AI models की ताकत को पहचानेंगे, और बड़े पैमाने पर security vulnerabilities खोजे जाने की लहर आएगी
  • प्रस्तुति और अन्य जानकारी

    • यह सामग्री [un]prompted AI security conference 2026 में प्रस्तुत की गई
    • Claude Code का यह उदाहरण दिखाता है कि AI वास्तविक security research की productivity को नाटकीय रूप से बढ़ा सकता है

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.