mdmx: (Default)
[personal profile] mdmx
https://github.com/califio/publications/blob/main/MADBugs/CVE-2026-4747/claude-prompts.txt

Исследователи опубликовали логи разработки RCE-эксплойта для FreeBSD с помощью ИИ

​В репозитории проекта MADBugs (уязвимость CVE-2026-4747) обнаружен файл claude-prompts.txt, содержащий полную последовательность из 44 запросов к модели Claude для создания рабочего эксплойта под ядро FreeBSD.

​Техническая сводка:
​Цель: Реализация удаленного выполнения кода (RCE) с правами root (uid 0).
​Вектор: Эксплуатация уязвимости в компоненте rpcsec_gss (FreeBSD-SA-26:08).
​Инструментарий: Использование QEMU для репликации среды, поиск ROP-гаджетов, обход механизмов защиты и написание кастомного шелл-кода для обратного соединения (reverse shell).

​Роль ИИ: Модель использовалась как технический ассистент для генерации ROP-цепочек, отладки в GDB и формирования итогового отчета (write-up).

​Данная публикация является частью бенчмарка для оценки способности больших языковых моделей (LLM) автономно или полуавтономно эксплуатировать критические уязвимости в системном ПО. Файл наглядно демонстрирует переход от анализа бюллетеня безопасности к получению полного контроля над системой.

Date: 2026-04-04 07:03 am (UTC)
juan_gandhi: (Default)
From: [personal profile] juan_gandhi
Ну приехали. Мы все в опасности теперь, что ли.

Date: 2026-04-06 09:55 am (UTC)
juan_gandhi: (Default)
From: [personal profile] juan_gandhi
Относительная-то ещё ничего. По сравнению с абсолютной.

Profile

mdmx: (Default)
mdmx

April 2026

S M T W T F S
   1 23 4
567891011
12131415161718
19202122232425
2627282930  

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated Apr. 6th, 2026 10:08 pm
Powered by Dreamwidth Studios