- Claude Code d’Anthropic a automatiquement détecté une vulnérabilité exploitable à distance dans le noyau Linux, mettant au jour un heap buffer overflow dans le pilote NFS passé inaperçu pendant 23 ans
- Avec un simple prompt du type « Où se trouve la faille de sécurité ? », il a analysé l’ensemble du noyau et identifié la vulnérabilité avec très peu de supervision
- Le bug provient d’une conception avec tampon fixe de 112 octets dans du code noyau de 2003, puis de l’absence de limite sur la longueur de l’owner ID lors de l’ajout de l’opération LOCK
- Carlini a aussi trouvé des centaines de vulnérabilités potentielles du noyau, mais la plupart n’ont pas encore été signalées à cause du goulot d’étranglement de la vérification humaine
- Le modèle récent Claude Opus 4.6 a montré des capacités de détection bien supérieures aux versions précédentes, au point d’être considéré comme un tournant pour la recherche en sécurité fondée sur l’IA
Claude Code découvre une vulnérabilité Linux restée cachée pendant 23 ans
- Le chercheur d’Anthropic Nicholas Carlini a découvert, à l’aide de Claude Code, plusieurs vulnérabilités exploitables à distance dans le noyau Linux
- L’une d’elles est une vulnérabilité de buffer overflow dans le pilote NFS (Network File System) restée indétectée pendant 23 ans
- Carlini a déclaré n’avoir « jamais trouvé lui-même ce type de vulnérabilité », soulignant sa surprise face aux performances de Claude Code
-
Méthode de détection des vulnérabilités par Claude Code
- Claude Code détecte des failles de sécurité dans le noyau Linux avec très peu de supervision
- Carlini lui a simplement donné un prompt du type « Où se trouve la faille de sécurité ? » et l’a configuré pour parcourir l’ensemble des fichiers sources du noyau
- Le script utilisé simulait, pour chaque fichier, une situation de CTF (compétition de hacking) et demandait à Claude Code d’écrire la vulnérabilité la plus grave dans
/out/report.txt- Il parcourait tous les fichiers avec la commande
find, puis relançait Claude Code pour chaque fichier afin d’y chercher une vulnérabilité
- Il parcourait tous les fichiers avec la commande
- Le système était conçu pour éviter les signalements en double d’une même faille, en analysant individuellement tous les fichiers du noyau
- Claude Code détecte des failles de sécurité dans le noyau Linux avec très peu de supervision
-
Vulnérabilité NFS (Network File System)
- La principale vulnérabilité découverte par Claude Code est un heap buffer overflow dans le pilote Linux NFS, qui permet à un attaquant de lire la mémoire du noyau via le réseau
- Le scénario d’attaque implique deux clients NFS coopérants (Client A, Client B) ciblant un même serveur NFS
- Le Client A demande puis obtient un verrou de fichier avec un owner ID long de 1024 octets
- Ensuite, le Client B demande un verrou sur le même fichier, ce que le serveur refuse en générant un message de réponse
- Le problème est que le tampon de cette réponse de refus ne fait que 112 octets, alors que le message réel atteint 1056 octets au total avec l’owner ID
- Le noyau écrit donc 1056 octets dans un tampon de 112 octets, ce qui écrase la mémoire noyau avec des données contrôlées par l’attaquant
- Lors du signalement de cette faille, Claude Code a même automatiquement généré et inclus un diagramme de protocole en ASCII
-
Pourquoi la faille est restée invisible pendant 23 ans
- Le bug provient de code introduit dans le noyau Linux en mars 2003
- À l’époque, le message de commit précisait que
NFSD4_REPLAY_ISIZE, un tampon fixe de 112 octets, suffisait pour les opérations NFSv4 comme OPEN ou CLOSE - Plus tard, lors de l’ajout de l’opération LOCK, la limite de longueur de l’owner ID n’a pas été prise en compte, ce qui a créé la vulnérabilité
- À l’époque, le message de commit précisait que
- Ce code date d’avant l’introduction de Git (2005), et repose donc sur une base si ancienne qu’il n’est même plus possible d’y renvoyer directement par lien
- Le bug provient de code introduit dans le noyau Linux en mars 2003
-
Des centaines d’autres vulnérabilités non encore signalées
- Carlini a découvert des centaines de vulnérabilités potentielles supplémentaires dans le noyau Linux, mais la plupart n’ont pas encore été signalées à cause du goulot d’étranglement de la vérification humaine
- Il a expliqué qu’« il est impossible d’envoyer aux mainteneurs du noyau des résultats non vérifiés », et qu’il existe donc encore des centaines de crashs non confirmés
- À ce jour, Carlini a lui-même corrigé ou signalé 5 vulnérabilités
nfsd: fix heap overflow in NFSv4.0 LOCK replay cacheio_uring/fdinfo: fix OOB read in SQE_MIXED wrap checkfutex: Require sys_futex_requeue() to have identical flagsksmbd: fix share_conf UAF in tree_conn disconnectksmbd: fix signededness bug in smb_direct_prepare_negotiation()
- Carlini a découvert des centaines de vulnérabilités potentielles supplémentaires dans le noyau Linux, mais la plupart n’ont pas encore été signalées à cause du goulot d’étranglement de la vérification humaine
-
Les progrès de la détection de vulnérabilités fondée sur l’IA
- Carlini a découvert cette faille avec Claude Opus 4.6 (deux mois avant sa sortie)
- Il n’avait pas réussi à reproduire le même résultat avec les versions précédentes, Opus 4.1 (il y a 8 mois) et Sonnet 4.5 (il y a 6 mois)
- Le modèle le plus récent a pu détecter bien davantage de vulnérabilités
- Selon lui, « dans les prochains mois, chercheurs comme attaquants vont prendre conscience de la puissance de ces modèles d’IA, et une vague de découvertes massives de vulnérabilités va arriver »
- Carlini a découvert cette faille avec Claude Opus 4.6 (deux mois avant sa sortie)
-
Présentation et autres informations
- Ce contenu a été présenté à la conférence [un]prompted AI security conference 2026
- Ce cas de découverte par Claude Code est considéré comme une démonstration du fait que l’IA peut réellement augmenter de manière spectaculaire la productivité de la recherche en sécurité
Aucun commentaire pour le moment.