mdmx: (Default)
mdmx ([personal profile] mdmx) wrote2026-04-04 06:47 am

Та шоб вас

https://github.com/califio/publications/blob/main/MADBugs/CVE-2026-4747/claude-prompts.txt

Исследователи опубликовали логи разработки RCE-эксплойта для FreeBSD с помощью ИИ

​В репозитории проекта MADBugs (уязвимость CVE-2026-4747) обнаружен файл claude-prompts.txt, содержащий полную последовательность из 44 запросов к модели Claude для создания рабочего эксплойта под ядро FreeBSD.

​Техническая сводка:
​Цель: Реализация удаленного выполнения кода (RCE) с правами root (uid 0).
​Вектор: Эксплуатация уязвимости в компоненте rpcsec_gss (FreeBSD-SA-26:08).
​Инструментарий: Использование QEMU для репликации среды, поиск ROP-гаджетов, обход механизмов защиты и написание кастомного шелл-кода для обратного соединения (reverse shell).

​Роль ИИ: Модель использовалась как технический ассистент для генерации ROP-цепочек, отладки в GDB и формирования итогового отчета (write-up).

​Данная публикация является частью бенчмарка для оценки способности больших языковых моделей (LLM) автономно или полуавтономно эксплуатировать критические уязвимости в системном ПО. Файл наглядно демонстрирует переход от анализа бюллетеня безопасности к получению полного контроля над системой.
tiresome_cat: (ShamefullCat)

[personal profile] tiresome_cat 2026-04-04 06:16 am (UTC)(link)
Не бьіло печали...
suhajh: (Default)

[personal profile] suhajh 2026-04-04 06:25 am (UTC)(link)
Шо,бля просто тхт файл❗❓
Любому на почту и фсео🤔
juan_gandhi: (Default)

[personal profile] juan_gandhi 2026-04-04 07:03 am (UTC)(link)
Ну приехали. Мы все в опасности теперь, что ли.
juan_gandhi: (Default)

[personal profile] juan_gandhi 2026-04-06 09:55 am (UTC)(link)
Относительная-то ещё ничего. По сравнению с абсолютной.