- Anthropic'in Claude Code'u, Linux çekirdeğinde uzaktan istismar edilebilen bir açığı otomatik olarak tespit ederek 23 yıldır fark edilmeyen NFS sürücüsündeki bir heap buffer overflow sorununu ortaya çıkardı
- Sadece “güvenlik açığı nerede?” şeklindeki bir prompt ile tüm çekirdeği analiz edip neredeyse hiç denetim olmadan açığı belirledi
- Söz konusu hata, 2003'te çekirdek kodundaki 112 baytlık sabit buffer tasarımından kaynaklandı; daha sonra LOCK işlemi eklenirken owner ID uzunluğu sınırı göz ardı edildi
- Carlini bunun dışında da yüzlerce olası çekirdek açığı buldu, ancak insan doğrulamasındaki darboğaz nedeniyle bunların çoğu hâlâ raporlanmadı
- En yeni Claude Opus 4.6 modeli, önceki sürümlere göre çok daha yüksek tespit yeteneği göstererek yapay zeka tabanlı güvenlik araştırmalarında bir dönüm noktası olarak değerlendirildi
Claude Code, 23 yıldır gizli kalan bir Linux açığını buldu
- Anthropic araştırmacısı Nicholas Carlini, Claude Code'u kullanarak Linux çekirdeğinde uzaktan istismar edilebilen birden fazla açık buldu
- Bunlardan biri, 23 yıldır fark edilmeyen NFS (Network File System) sürücüsündeki bir buffer overflow açığıydı
- Carlini, “Bu tür açıkları daha önce hiç kendim bulmamıştım” diyerek Claude Code'un performansı karşısındaki şaşkınlığını dile getirdi
-
Claude Code'un açık tespit yöntemi
- Claude Code, Linux çekirdeğindeki güvenlik açıklarını neredeyse hiç denetim olmadan tespit etti
- Carlini, yalnızca “güvenlik açığı nerede?” şeklinde bir prompt verdi ve tüm çekirdek kaynak dosyalarını dolaşacak şekilde ayarladı
- Kullanılan script, her dosya için CTF (hack yarışması) senaryosu varsayımıyla Claude Code'un en ciddi açığı
/out/report.txtiçine yazmasını sağlayacak şekilde kurgulandıfindkomutuyla tüm dosyalar tarandı ve her dosya için Claude Code'un açık araması tekrar tekrar çalıştırıldı
- Aynı açığın mükerrer raporlanmaması için sistem buna göre tasarlandı ve çekirdekteki tüm dosyalar tek tek analiz edildi
- Claude Code, Linux çekirdeğindeki güvenlik açıklarını neredeyse hiç denetim olmadan tespit etti
-
NFS (Network File System) açığı
- Claude Code'un bulduğu başlıca açık, Linux NFS sürücüsündeki bir heap buffer overflow olup saldırganın ağ üzerinden çekirdek belleğini okuyabilmesini sağlıyor
- Saldırı senaryosu, iş birliği yapan iki NFS istemcisi (Client A, Client B) tarafından tek bir NFS sunucusuna karşı yürütülüyor
- Client A, 1024 bayt uzunluğunda bir owner ID ile dosya kilidi talep ediyor ve onay alıyor
- Ardından Client B aynı dosya için kilit istediğinde sunucu bunu reddediyor ve bir yanıt mesajı oluşturuyor
- Sorun şu ki bu ret yanıtı buffer boyutu yalnızca 112 bayt, ancak gerçek mesaj owner ID dahil toplam 1056 bayta ulaşıyor
- Sonuç olarak çekirdek, 1056 baytı 112 baytlık buffera yazarak saldırganın kontrol ettiği verilerle çekirdek belleğinin üzerine yazıyor
- Claude Code, bu açığı raporlarken ASCII protokol diyagramı da otomatik üretip ekledi
-
23 yıl boyunca neden fark edilmedi?
- Bu hata, Mart 2003'te Linux çekirdeğine eklenen koddan kaynaklanıyor
- O dönemki commit mesajında
NFSD4_REPLAY_ISIZEadlı 112 baytlık sabit bufferın OPEN, CLOSE gibi NFSv4 işlemleri için yeterli olduğu belirtiliyordu - Daha sonra LOCK işlemi eklendiğinde owner ID uzunluğu sınırı hesaba katılmadığı için açık ortaya çıktı
- O dönemki commit mesajında
- Bu kod, Git'in kullanılmaya başlanmasından (2005) önceki bir değişikliğe ait olduğundan bugün doğrudan bağlantı vermek bile mümkün olmayan eski bir kod tabanına dayanıyor
- Bu hata, Mart 2003'te Linux çekirdeğine eklenen koddan kaynaklanıyor
-
Raporlanamamış yüzlerce ek açık
- Carlini, yüzlerce olası Linux çekirdeği açığı daha buldu, ancak
insan doğrulama sürecindeki darboğaz nedeniyle bunların çoğu henüz raporlanmadı
- “Doğrulanmamış sonuçları çekirdek maintainer'larına gönderemediğimiz için, henüz kontrol edemediğim yüzlerce crash var” dedi
- Şu ana kadar Carlini'nin doğrudan düzelttiği veya raporladığı açık sayısının 5 olduğu doğrulandı
nfsd: fix heap overflow in NFSv4.0 LOCK replay cacheio_uring/fdinfo: fix OOB read in SQE_MIXED wrap checkfutex: Require sys_futex_requeue() to have identical flagsksmbd: fix share_conf UAF in tree_conn disconnectksmbd: fix signededness bug in smb_direct_prepare_negotiation()
- Carlini, yüzlerce olası Linux çekirdeği açığı daha buldu, ancak
insan doğrulama sürecindeki darboğaz nedeniyle bunların çoğu henüz raporlanmadı
-
Yapay zeka tabanlı açık tespitindeki ilerleme
- Carlini bu açığı bulmak için Claude Opus 4.6'yı kullandı (yayınlanmasından 2 ay önce)
- Önceki sürümler olan Opus 4.1 (8 ay önce) ve Sonnet 4.5 (6 ay önce) ile aynı sonuç yeniden üretilemedi
- En yeni modelin çok daha fazla açık tespit edebildiği görüldü
- Carlini, “Önümüzdeki birkaç ay içinde hem araştırmacılar hem de saldırganlar bu yapay zeka modellerinin gücünü fark ettikçe, büyük ölçekli güvenlik açığı keşiflerinde bir dalga gelecek” öngörüsünde bulundu
- Carlini bu açığı bulmak için Claude Opus 4.6'yı kullandı (yayınlanmasından 2 ay önce)
-
Sunum ve diğer bilgiler
- Bu içerik [un]prompted AI security conference 2026 etkinliğinde sunuldu
- Claude Code'un bu bulgusu, yapay zekanın gerçek güvenlik araştırmalarındaki üretkenliği dramatik biçimde artırabildiğini gösteren bir örnek olarak değerlendiriliyor
2 yorum
Umutlu versiyon: Linux güvenlik açığı bulundu
Umutsuz versiyon: curl'de bounding kaldırıldı
Hacker News yorumları
Şaşırtıcı değil. Ancak haberde değinilmeyen nokta, Claude Code'un 1.000 tane yanlış pozitif hata da bulduğu ve geliştiricilerin bunları ayıklamasının 3 ay sürdüğü kısmı
Yeni kodu topluca yapıştırıp Claude'a “Neyi kaçırdım? Hata nerede?” diye sormak, AI'a yeni başlayan geliştiriciler için çok ikna edici bir yaklaşım. Özellikle threading ya da dağıtık sistem hatalarını hızlı buluyor. Muhtemelen şu sıralar kripto para kodları topluca analiz ediliyordur
Buna “gizli” hata demektense “kimse bakmadı” demek daha doğru olur. Kodun yapısı, 112 baytlık bir arabelleğe 1056 bayt yazıyordu. Statik analiz aracıyla da kolayca yakalanabilecek bir sorun ama LLM'e “tüm sabit boyutlu buffer'ları kontrol et” derseniz halüsinasyon çıktıları da karışabilir. Yine de iyi bir başlangıç noktası
İlginç şekilde, bulunan 5 hatanın 3-4 tanesi linux-hardened patch ile hafifletilmiş olurdu. Örneğin io_uring'in devre dışı bırakılması, UAF durumunda kernel çökmesi, heap overflow istismarının engellenmesi gibi
“Tehlikeli bir silahı kamuya açıklıyoruz, hadi dünyayı daha güvenli yapmamıza yardım edin. Ama önce abonelik ücreti ödeyin” tarzı duyuru komik. Sanki bir biyokimyacı kimyasal bomba salıp ardından “bunu durdurmak için para ödeyin” diyormuş gibi. Yazılım sektörü bugünlerde gerçekten ironik
Birden fazla production kod tabanında deneyi yeniden yaptım; tekrar eden, yanlış pozitif ve istismar edilemeyen hatalar çoktu. Yine de epey sayıda gerçek kritik açık (crit) vardı
Sunumdaki Soru-Cevap sırasında arkada oynatılan video dikkatimi çekti. USB ağ üzerinden NFS hatasını kullanan bir exploit demosu muydu?
Bu, güvenlik laboratuvarımızın ilgili çalışması. AI güvenlik ajanlarıyla sadece bu yıl 23 açık bulduk
Üç harfli kurumların (istihbarat teşkilatları) 0-day stokları hızla azalacak gibi görünüyor
Bundan sonra daha fazla açık raporu beklemeyin; daha fazla saldırı girişimi bekleyin