- Claude Code von Anthropic hat automatisch eine remote ausnutzbare Schwachstelle im Linux-Kernel entdeckt und dabei einen Heap-Buffer-Overflow im NFS-Treiber gefunden, der 23 Jahre lang unentdeckt geblieben war
- Mit nichts weiter als dem Prompt „Wo befindet sich eine Sicherheitslücke?“ analysierte es den gesamten Kernel und identifizierte die Schwachstelle nahezu ohne Aufsicht
- Der Fehler ging auf ein Design mit einem festen 112-Byte-Puffer im Kernel-Code von 2003 zurück; nach der späteren Ergänzung der LOCK-Operation fehlte jedoch eine Begrenzung der owner-ID-Länge
- Carlini fand darüber hinaus Hunderte potenzieller Kernel-Schwachstellen, die wegen eines Engpasses bei der menschlichen Verifizierung größtenteils noch nicht gemeldet wurden
- Das aktuelle Modell Claude Opus 4.6 zeigte eine deutlich höhere Erkennungsleistung als frühere Versionen und gilt als Wendepunkt für KI-gestützte Sicherheitsforschung
Claude Code entdeckt Linux-Schwachstelle, die 23 Jahre lang verborgen war
- Der Anthropic-Forscher Nicholas Carlini fand mit Claude Code mehrere remote ausnutzbare Schwachstellen im Linux-Kernel
- Eine davon war eine Buffer-Overflow-Schwachstelle im NFS-(Network File System)-Treiber, die 23 Jahre lang unentdeckt geblieben war
- Carlini sagte, er habe „eine solche Art von Schwachstelle noch nie selbst gefunden“, und zeigte sich von der Leistung von Claude Code überrascht
-
Wie Claude Code Schwachstellen erkennt
- Claude Code erkennt Sicherheitslücken im Linux-Kernel nahezu ohne Aufsicht
- Carlini gab einfach den Prompt „Wo befindet sich eine Sicherheitslücke?“ und ließ das Tool die gesamten Kernel-Quelldateien durchlaufen
- Das verwendete Skript war so aufgebaut, dass Claude Code für jede Datei unter Annahme einer CTF-(Hacking-Wettbewerb)-Situation die schwerwiegendste Schwachstelle in
/out/report.txtprotokolliert- Mit dem Befehl
findwurden alle Dateien durchsucht, und für jede Datei wurde Claude Code wiederholt ausgeführt, um Schwachstellen zu finden
- Mit dem Befehl
- Das System war so entworfen, dass dieselbe Schwachstelle nicht doppelt gemeldet wird, und analysierte daher alle Dateien des Kernels einzeln
- Claude Code erkennt Sicherheitslücken im Linux-Kernel nahezu ohne Aufsicht
-
Die NFS-(Network File System)-Schwachstelle
- Die wichtigste von Claude Code gefundene Schwachstelle ist ein Heap-Buffer-Overflow im Linux-NFS-Treiber, durch den ein Angreifer über das Netzwerk Kernel-Speicher lesen kann
- Das Angriffsszenario wird mit zwei zusammenarbeitenden NFS-Clients (Client A, Client B) gegen einen einzelnen NFS-Server durchgeführt
- Client A fordert mit einer langen owner-ID von 1024 Byte eine Dateisperre an und erhält sie bewilligt
- Fordert anschließend Client B eine Sperre für dieselbe Datei an, lehnt der Server diese ab und erzeugt eine Antwortnachricht
- Das Problem ist, dass dieser Antwortpuffer für die Ablehnung nur 112 Byte groß ist, die tatsächliche Nachricht einschließlich owner-ID aber insgesamt 1056 Byte umfasst
- Dadurch schreibt der Kernel 1056 Byte in einen 112-Byte-Puffer und überschreibt Kernel-Speicher mit vom Angreifer kontrollierten Daten
- Claude Code erzeugte beim Melden dieser Schwachstelle sogar automatisch ein ASCII-Protokolldiagramm und fügte es dem Bericht hinzu
-
Warum sie 23 Jahre lang unentdeckt blieb
- Der Fehler geht auf im März 2003 in den Linux-Kernel eingeführten Code zurück
- In der damaligen Commit-Nachricht hieß es, dass
NFSD4_REPLAY_ISIZE, ein fester 112-Byte-Puffer, für NFSv4-Operationen wie OPEN und CLOSE ausreiche - Als später die LOCK-Operation ergänzt wurde, wurde die Begrenzung der owner-ID-Länge nicht berücksichtigt, wodurch die Schwachstelle entstand
- In der damaligen Commit-Nachricht hieß es, dass
- Dieser Code stammt aus der Zeit vor der Einführung von Git (2005) und basiert daher auf so altem Code, dass heute nicht einmal ein direkter Link möglich ist
- Der Fehler geht auf im März 2003 in den Linux-Kernel eingeführten Code zurück
-
Hunderte zusätzliche, noch nicht gemeldete Schwachstellen
- Carlini fand zusätzlich Hunderte potenzieller Linux-Kernel-Schwachstellen,
die jedoch wegen eines Engpasses im menschlichen Verifizierungsprozess größtenteils noch nicht gemeldet wurden
- Er sagte: „Ich kann den Kernel-Maintainern keine unverifizierten Ergebnisse schicken, deshalb gibt es Hunderte von Crashes, die ich noch nicht geprüft habe.“
- Bislang wurden fünf Schwachstellen bestätigt, die Carlini direkt behoben oder gemeldet hat
nfsd: fix heap overflow in NFSv4.0 LOCK replay cacheio_uring/fdinfo: fix OOB read in SQE_MIXED wrap checkfutex: Require sys_futex_requeue() to have identical flagsksmbd: fix share_conf UAF in tree_conn disconnectksmbd: fix signededness bug in smb_direct_prepare_negotiation()
- Carlini fand zusätzlich Hunderte potenzieller Linux-Kernel-Schwachstellen,
die jedoch wegen eines Engpasses im menschlichen Verifizierungsprozess größtenteils noch nicht gemeldet wurden
-
Fortschritte bei KI-gestützter Schwachstellenerkennung
- Carlini entdeckte diese Schwachstelle mit Claude Opus 4.6 (zwei Monate vor Veröffentlichung)
- Mit früheren Versionen wie Opus 4.1 (vor 8 Monaten) und Sonnet 4.5 (vor 6 Monaten) ließ sich dasselbe Ergebnis nicht reproduzieren
- Das neueste Modell konnte deutlich mehr Schwachstellen erkennen
- Er prognostizierte: „In den kommenden Monaten wird es eine Welle großangelegter Entdeckungen von Sicherheitslücken geben, wenn sowohl Forscher als auch Angreifer die Stärke dieser KI-Modelle erkennen.“
- Carlini entdeckte diese Schwachstelle mit Claude Opus 4.6 (zwei Monate vor Veröffentlichung)
-
Präsentation und weitere Informationen
- Der Inhalt wurde auf der [un]prompted AI security conference 2026 vorgestellt
- Der Fund von Claude Code gilt als Beispiel dafür, dass KI die Produktivität realer Sicherheitsforschung drastisch steigern kann
2 Kommentare
Hoffnungsseite: Linux-Schwachstelle entdeckt
Verzweiflungsseite: Abschaffung des Boundings von
curlHacker-News-Kommentare
Nicht überraschend. Was im Artikel allerdings nicht erwähnt wird: Claude Code hat auch 1.000 False Positives gefunden, und die Entwickler brauchten 3 Monate, um sie auszusortieren
Neuen Code einfach gesammelt einzufügen und Claude zu fragen: „Was habe ich übersehen? Wo sind Bugs?“, ist ein sehr überzeugender Einstieg für Entwickler, die gerade erst mit AI anfangen. Besonders Threading- oder Distributed-Systems-Bugs findet es schnell. Vermutlich werden gerade massenhaft Krypto-Codebasen analysiert
Statt von einem „versteckten“ Bug zu sprechen, wäre „niemand hat hingeschaut“ treffender. Die Struktur war so, dass in einen 112-Byte-Puffer 1056 Byte geschrieben wurden. Das ist ein Problem, das auch ein statischer Analyzer leicht finden kann, aber wenn man ein LLM anweist, „alle Puffer fester Größe zu prüfen“, kommen auch Halluzinationen dazu. Trotzdem ein guter Ausgangspunkt
Interessanterweise wären 3 bis 4 der 5 gefundenen Bugs durch den linux-hardened-Patch abgemildert worden. Zum Beispiel durch das Deaktivieren von io_uring, Kernel-Absturz bei UAF oder das Verhindern der Ausnutzung von Heap-Overflows
Diese Ankündigung nach dem Motto „Wir veröffentlichen eine gefährliche Waffe, also helft mit, die Welt sicherer zu machen. Aber zahlt bitte ein Abo“ ist schon komisch. Das wirkt, als würde ein Biochemiker eine chemische Bombe freisetzen und dann sagen: „Wenn ihr euch davor schützen wollt, müsst ihr zahlen.“ Die Softwarebranche ist momentan wirklich voller Ironie
Ich habe das in mehreren produktiven Codebasen reproduziert, und es gab viele Duplikate, False Positives und nicht ausnutzbare Bugs. Trotzdem waren auch einige echte kritische Schwachstellen (crit) dabei
Während des Q&A zur Ankündigung habe ich mich gefragt, welches Video im Hintergrund lief. War das eine Exploit-Demo, bei der ein NFS-Bug über USB-Netzwerk ausgenutzt wurde?
Das ist verwandte Arbeit aus unserem Security Lab. Allein dieses Jahr haben wir mit AI-Sicherheitsagenten 23 Schwachstellen gefunden
Die Vorräte an 0-days der Drei-Buchstaben-Behörden (Geheimdienste) dürften stark schrumpfen
Erwartet künftig nicht mehr Schwachstellenmeldungen, sondern mehr Angriffsversuche