46 puan yazan nuremberg 2025-12-04 | Henüz yorum yok. | WhatsApp'ta paylaş

Genel tek satırlık özet

  • LLM promptları ve kaynak kodu paketlemeyi birleştiren ucuz bir pipeline ile Django ve FastAPI'de (Starlette) 3 adet hizmet reddi zafiyeti bulundu (CVE-2025-64458, CVE-2025-64460, CVE-2025-62727)

Özet

  • DEF CON LiveCTF ve DARPA AIxCC'de üst sıralardaki takımların LLM ile ikili dosyaları analiz edip yeni 0-day açıklar bile bulduğunu görünce, gerçek offensive research alanında da LLM'lerin insanlardan daha verimli olabileceği hissine kapıldım
  • AIxCC'ye katılan takımların (Team Atlanta, Theori) GitHub arşivlerini ve RoboDuck tasarımını incelerken, "fuzzing yerine LLM ile bug bulma" yaklaşımını zafiyet keşfi workflow'una aktarabileceğimi düşündüm
  • Django, DRF ve Python'da çeşitli güvenlik sorunları raporlayarak biriktirdiğim bağlamı kullanıp, LLM yardımıyla Django framework'ünde hizmet reddi türünden yeni zafiyetler bulmayı net bir birincil hedef olarak belirledim
  • İkili analizinden yamaya kadar her şeyi otomatikleştiren AIxCC katılımcı modellerinin aksine, script tabanlı Django'yu hedef alıp yalnızca “zafiyetli görünen kod segmenti adaylarını toplama aşamasını” otomatikleştirerek maliyeti birkaç dolar seviyesinde tutan bir yapı tasarladım
  • LLM'e "Django'da güvenlik zafiyetleri arayan bir güvenlik araştırmacısı" rolünü verip, DoS örneği CVE diff'leri, <tips> kısıtları ve çıktı formatı örneklerini bir araya getiren uzun bir prompt hazırladım; gereksiz yama önerilerini engelleyip false positive oranını düşürmeye odaklandım
  • Django kaynak kodunu aynı dizindeki dosyaları XML olarak paketleyip 40K token altındaki parçalara bölerek GPT-5'e verdim; bu yöntemle framework'ün tamamını bir tur taramanın çalıştırma maliyeti yaklaşık 5 dolar seviyesinde kaldı
  • Workflow içinde bulunan false positive adaylarını incelerken yıllardır gözden kaçmış zafiyetli kalıplar da keşfettim. Geçerlilik değerlendirmesi sürecinde de güvenlik sorununun root cause açıklaması ve PoC yazımı gibi konularda üstün bir performans gösterdi
  • Daha sonra OpenAI API yerine Codex CLI'ı AGENTS.md promptuyla besleyip Django kaynak kodunu etkin biçimde taramasını sağladım; bunun sonucunda HttpResponseRedirectBase'in URL hostname işleme kısmında O(n²) DoS zafiyeti bulundu ve CVE-2025-64458 olarak kaydedildi
  • Aynı promptu FastAPI'ye (tam olarak Starlette'e) uyguladığımda, FileResponse'un Range header birleştirme mantığının regex tabanlı O(n²) işleme nedeniyle ReDoS'a yol açabileceği ortaya çıktı; bu açık CVE-2025-62727 olarak yayımlandı ve Snyk'e göre CVSS 8.7 (High) puanı aldı

Henüz yorum yok.

Henüz yorum yok.