ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

admin 2025年4月23日21:31:44评论0 views字数 1038阅读3分27秒阅读模式

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

安全研究员Matt Keeley近期演示了人工智能如何在公开概念验证(PoC)攻击代码发布前,就成功生成针对关键漏洞的有效利用程序。这一突破可能彻底改变漏洞研究领域的现状。
Keeley使用GPT-4为CVE-2025-32433开发出功能性攻击程序,该漏洞是Erlang/OTP SSH组件中的高危漏洞,CVSS评分达到满分10.0。这一成果展示了AI在网络安全领域日益增长的能力。
"GPT-4不仅能理解CVE描述,还能定位修复提交、比对旧版代码、发现差异、找到漏洞位置,甚至编写出概念验证代码。当代码不工作时,它还能自行调试修复。"Keeley在2025年4月17日发布的详细博文中解释道。

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

01

漏洞技术细节分析

该漏洞于2025年4月16日披露,影响Erlang/OTP的SSH服务器实现,允许攻击者无需认证即可远程执行代码。该高危缺陷源于SSH协议消息在连接初期的处理不当,使得攻击者能在受影响系统上以提升权限执行任意代码。
Keeley的研究始于注意到Horizon3.ai研究人员提及已创建但未公开PoC的推文。仅凭这条有限信息,他引导GPT-4分析漏洞。AI系统性地完成了以下工作:
1. 定位不同版本的代码
2. 创建比对漏洞代码与修复代码的工具
3. 确定漏洞的确切成因
4. 生成攻击代码
5. 调试修复代码直至可用

02

网络安全格局面临重构

"这引发了一个严峻问题:AI能以多快速度协助漏洞研究,甚至自动化整个流程。几年前,这个过程需要专业的Erlang知识和数小时手动调试。如今,只需一下午的正确提示就能完成。"Keeley指出。

安全专家对此既兴奋又担忧。虽然AI使安全研究更易获得,但也可能降低恶意分子开发攻击程序的门槛。漏洞披露仅一天后,就有多名研究人员开发出有效攻击程序,其中Platform Security已在GitHub发布其AI辅助的PoC。

受影响Erlang/OTP版本(OTP-27.3.2及更早版本、OTP-26.2.5.10及更早版本、OTP-25.3.2.19及更早版本)已在新版本中修复。使用Erlang/OTP SSH服务器的组织应立即升级至修复版本:OTP-27.3.3、OTP-26.2.5.11或OTP-25.3.2.20。

该案例凸显AI正在重塑网络安全格局。随着这些工具日益成熟,漏洞披露与攻击程序开发的时间窗口持续缩小,迫使组织必须加快补丁实施速度。

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

原文始发于微信公众号(FreeBuf):ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日21:31:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ChatGPT在公开漏洞利用代码发布前成功生成CVE有效攻击程序https://cn-sec.com/archives/3991910.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息