Та шоб вас
Apr. 4th, 2026 06:47 amhttps://github.com/califio/publications/blob/main/MADBugs/CVE-2026-4747/claude-prompts.txt
Исследователи опубликовали логи разработки RCE-эксплойта для FreeBSD с помощью ИИ
В репозитории проекта MADBugs (уязвимость CVE-2026-4747) обнаружен файл claude-prompts.txt, содержащий полную последовательность из 44 запросов к модели Claude для создания рабочего эксплойта под ядро FreeBSD.
Техническая сводка:
Цель: Реализация удаленного выполнения кода (RCE) с правами root (uid 0).
Вектор: Эксплуатация уязвимости в компоненте rpcsec_gss (FreeBSD-SA-26:08).
Инструментарий: Использование QEMU для репликации среды, поиск ROP-гаджетов, обход механизмов защиты и написание кастомного шелл-кода для обратного соединения (reverse shell).
Роль ИИ: Модель использовалась как технический ассистент для генерации ROP-цепочек, отладки в GDB и формирования итогового отчета (write-up).
Данная публикация является частью бенчмарка для оценки способности больших языковых моделей (LLM) автономно или полуавтономно эксплуатировать критические уязвимости в системном ПО. Файл наглядно демонстрирует переход от анализа бюллетеня безопасности к получению полного контроля над системой.
Исследователи опубликовали логи разработки RCE-эксплойта для FreeBSD с помощью ИИ
В репозитории проекта MADBugs (уязвимость CVE-2026-4747) обнаружен файл claude-prompts.txt, содержащий полную последовательность из 44 запросов к модели Claude для создания рабочего эксплойта под ядро FreeBSD.
Техническая сводка:
Цель: Реализация удаленного выполнения кода (RCE) с правами root (uid 0).
Вектор: Эксплуатация уязвимости в компоненте rpcsec_gss (FreeBSD-SA-26:08).
Инструментарий: Использование QEMU для репликации среды, поиск ROP-гаджетов, обход механизмов защиты и написание кастомного шелл-кода для обратного соединения (reverse shell).
Роль ИИ: Модель использовалась как технический ассистент для генерации ROP-цепочек, отладки в GDB и формирования итогового отчета (write-up).
Данная публикация является частью бенчмарка для оценки способности больших языковых моделей (LLM) автономно или полуавтономно эксплуатировать критические уязвимости в системном ПО. Файл наглядно демонстрирует переход от анализа бюллетеня безопасности к получению полного контроля над системой.
no subject
Date: 2026-04-04 06:16 am (UTC)no subject
Date: 2026-04-04 06:25 am (UTC)Любому на почту и фсео🤔
no subject
Date: 2026-04-04 07:03 am (UTC)no subject
Date: 2026-04-06 08:17 am (UTC)no subject
Date: 2026-04-06 08:17 am (UTC)no subject
Date: 2026-04-06 08:18 am (UTC)no subject
Date: 2026-04-06 09:55 am (UTC)