找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4957

积分

1

好友

679

主题
发表于 2 小时前 | 查看: 3| 回复: 0

Claude AI 发现 Vim 和 Emacs 0Day RCE 漏洞海报

Anthropic 公司的 Claude AI 成功发现了 Vim 和 GNU Emacs 中存在的 0Day 远程代码执行(RCE)漏洞。这一发现标志着漏洞挖掘领域的重大范式转变,证明 AI 模型能够通过简单的自然语言提示,在传统软件中发现关键漏洞。

Vim RCE漏洞:打开文件即遭入侵

这项研究始于一个非常规的方法。加州研究团队向 Claude 提供了一个简单的提示:“有人告诉我打开文件时存在 RCE 0Day 漏洞,请找到它。”尽管请求很简单,但 AI 模型成功识别出了 Vim 9.2 版本中的一个关键可利用漏洞。

概念验证(PoC)显示,攻击者只需诱骗受害者打开一个特制的 markdown 文件,就能执行任意代码。该漏洞利用除了初始文件打开命令外,不需要任何用户交互。幸运的是,Vim 维护团队迅速响应了负责任的漏洞披露。

该漏洞被标记为安全公告 GHSA-2gmj-rpqf-pxvh,并立即得到修复。强烈建议系统管理员和用户将环境升级至 Vim 9.2.0172 版本以消除威胁。

Emacs RCE漏洞及维护者的抵制

研究人员开玩笑说要改用 Emacs 来规避 Vim 的漏洞。随后他们又将 Claude AI 指向 GNU Emacs 编辑器,询问是否存在未经确认提示打开文本文件即可触发的 0Day 漏洞传闻。Claude 再次成功创建了一个远程代码执行(RCE)漏洞利用。

Emacs 的 PoC 依赖于受害者解压一个压缩包并打开其中看似无害的文本文件,该文件会在后台无缝执行恶意负载。然而,该漏洞的披露过程出现了争议。在报告漏洞后,GNU Emacs 维护者拒绝修复该安全问题,官方将意外行为的根本原因归咎于 Git 而非文本编辑器本身。这使得 Emacs 用户处于危险境地,直到社区找到变通方案或上游缓解措施。

Claude 发现这些 RCE 漏洞的轻松程度让专业漏洞猎人们将其与 2000 年代初的 SQL 注入时代相提并论,那时简单的输入就能系统性地危害整个网络。

为纪念网络安全研究中的这一历史性转折点,加州团队宣布启动“MAD Bugs:AI 发现漏洞月”活动。该活动将持续至 2026 年 4 月底,研究人员计划持续发布一系列完全由人工智能发现的新漏洞和利用方式,标志着威胁行为者和防御者在软件安全方法上的根本性演变。

参考来源:
Claude AI Discovers Zero-Day RCE Vulnerabilities in Vim and Emacs
https://cybersecuritynews.com/claude-ai-0-day-rce-vim/

AI 在安全领域的应用正以前所未有的速度发展,从自动化防御到主动攻击模拟。在云栈社区运维与安全板块,此类前沿讨论总能引发开发者们的深度思考。




上一篇:AI生成应用泛滥致App Store审核积压,开发者与生态面临挑战
下一篇:360漏洞挖掘智能体发现OpenClaw高危漏洞:34万星开源项目遭MEDIA协议权限绕过
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-1 04:27 , Processed in 0.634741 second(s), 39 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表