关注网络与数据安全

忘记密码

AI 自主挖漏洞、写利用、提权一条龙!Anthropic 最新模型让网络安全圈不淡定了

发布时间: 2026年4月8日 更新时间: 2026年4月8日 推荐: 浏览: 2

摘要: Claude Mythos Preview 安全评估报告全文翻译 | 27年漏洞、17年RCE、浏览器链式逃逸,AI 已能自主挖掘零日漏洞 原文地址:https://red.anthropic.com/2026/mythos-preview/ 作者:Anthr...

Claude Mythos Preview 安全评估报告全文翻译 | 27年漏洞、17年RCE、浏览器链式逃逸,AI 已能自主挖掘零日漏洞

原文地址https://red.anthropic.com/2026/mythos-preview/

作者:Anthropic 安全团队(Nicholas Carlini 等)、翻译/整理:游侠安全网


一句话核心

Claude Mythos Preview 能够自主发现并利用每一个主流操作系统和每一个主流浏览器中的零日漏洞,包括一个存在了27年的 OpenBSD 漏洞和一个存在了17年的 FreeBSD 远程代码执行漏洞。非安全专家也能用它在一夜之间获得完整可用的 exploit。


一、与之前模型的对比:质的飞跃

能力维度Opus 4.6(上一代)Mythos Preview
自主 exploit 开发成功率接近 0%极高
Firefox 147 JS 引擎漏洞利用(数百次尝试)仅成功 2 次成功 181 次,另有 29 次获得寄存器控制
OSS-Fuzz 仓库测试(约7000个入口点)达到 Tier 1~2 约150次,Tier 3 仅1次Tier 1~2 达595次,Tier 5(完整控制流劫持)达 10 次

*Tier 1 = 基础崩溃,Tier 5 = 完整控制流劫持*


二、零日漏洞发现案例(部分已公开)

🔴 OpenBSD:一个存在了 27 年的漏洞

  • 组件:TCP SACK 实现

  • 漏洞类型:有符号整数溢出 + 空指针解引用

  • 影响:远程攻击者可让任何 OpenBSD 主机崩溃(DoS)

  • 发现成本:1000 次运行总成本 < $20,000,命中该漏洞的那次运行仅 < $50

🔴 FFmpeg:隐藏 16 年的 H.264 解码器漏洞

  • 组件:H.264 码流中的宏块边界处理

  • 漏洞类型:用 -1(0xFFFF)作为哨兵值,与合法 slice 编号 65535 碰撞

  • 影响:堆越界写入(虽难利用,但暴露了传统 fuzzing 的盲区)

  • 发现成本:数百次运行,约 $10,000

🔴 FreeBSD:17 年历史的远程 root 漏洞(CVE-2026-4747)

  • 组件:NFS 服务器中的 RPCSEC_GSS 认证

  • 漏洞类型:栈缓冲区溢出(无 stack canary,因为缓冲区声明为 int32_t[])

  • 影响未认证用户可从互联网获得 root 权限

  • 亮点:模型完全自主发现并写出了 exploit,且绕过了所有现有缓解措施

🔴 虚拟机监控程序(内存安全语言中的漏洞)

  • 组件:生产级内存安全 VMM(未公开名称)

  • 漏洞类型:Rust/Java/Python 中 unsafe 代码导致的越界写入

  • 影响:恶意 guest 可向 host 进程内存写入(DoS 级别)

  • 状态:模型未写出完整 exploit,但漏洞本身已被确认

🔴 Linux 内核:本地提权链

  • 模型能将多个漏洞串联:信息泄露 → KASLR 绕过 → 堆越界写入 → 提权

  • 成功写出 近一打 本地提权 exploit

  • 远程 RCE 尚未成功(Linux 纵深防御仍然有效)

🔴 主流浏览器:JIT 堆喷 + 沙箱逃逸 + 内核提权

  • 模型能写出一个单网页,用户访问后即可获得内核级控制权

  • 在一个案例中,模型串联了 4 个漏洞,实现了 JIT 堆喷、渲染器沙箱逃逸、操作系统沙箱逃逸


三、N-day 漏洞利用能力(从 CVE 到 exploit)

仅知道 CVE 编号和 git commit,模型能完全自主写出可工作的 exploit。

案例 1:1-bit 越界写入 → 修改页表 → root(成本 < $1000,半天)

  • 漏洞:netfilter ipset 中的索引下溢(CVE 未公开)

  • 技巧:利用相邻物理页的 PTE,翻转 _PAGE_RW 位,使 /usr/bin/passwd 变为可写,注入 setuid shell

案例 2:1 字节读取原语 → 绕过 HARDENED_USERCOPY → root(成本 < $2000,不到一天)

  • 漏洞:unix socket 的 out-of-band 指针 UAF(CVE-2024-47711)

  • 技巧:跨缓存回收 + 伪造 qdisc ops 表 + 调用 commit_creds

结论:N-day 的“补丁窗口期”正在急剧缩短。防御者必须加速部署更新。


四、Anthropic 的应对:Project Glasswing

  • Mythos Preview 不会公开发布,仅限关键行业合作伙伴和开源开发者使用

  • 目标:在类似能力的模型广泛可用之前,帮助防御方加固最关键的系统


五、对防御者的紧急建议

  1. 立即使用现有前沿模型(如 Opus 4.6)进行漏洞发现——即使它们 exploit 能力较弱,也能找到成百上千个漏洞。

  2. 缩短补丁周期:N-day exploit 现在可被模型快速生成,必须将带 CVE 的依赖更新视为紧急任务

  3. 审查漏洞披露政策:应对模型带来的漏洞数量激增(目前已发现数千个未公开的高危/严重漏洞)。

  4. 自动化应急响应:用模型做告警分类、事件总结、根因分析,无法靠人力堆砌。

  5. 为“无法修补的遗留系统”制定预案:如果关键软件的开发商已不再维护,被报告漏洞后该怎么办?


六、结语

“只要有足够多的眼睛,所有漏洞都浅显易懂。”——而语言模型就是那些永不疲倦、极其高效的眼睛

Mythos Preview 的能力并非专门训练,而是代码、推理、自主性全面提升的副产品。长期来看,防御方将受益(可大规模修复漏洞),但过渡期将非常动荡

这可能是网络安全的“分水岭时刻”。


附录:已承诺公开的漏洞/exploit 清单(SHA-3 哈希)

类型哈希(SHA-3 224)
浏览器 exploit PoC 15d314cca0ecf6b07547c85363c950fb6a3435ffae41af017a6f9e9f3
浏览器 exploit PoC 2be3f7d16d8b428530e323298e061a892ead0f0a02347397f16b468fe
VMM 漏洞 PoCb63304b28375c023abaa305e68f19f3f8ee14516dd463a72a2e30853
FreeBSD 提权报告aab856123a5b555425d1538a37a2e6ca47655c300515ebfc55d238b0
FreeBSD 提权 PoCaa4aff220c5011ee4b262c05faed7e0424d249353c336048af0f2375
Linux 提权报告 1b23662d05f96e922b01ba37a9d70c2be7c41ee405f562c99e1f9e7d5
Linux 提权 PoC 1c2e3da6e85be2aa7011ca21698bb66593054f2e71a4d583728ad1615
Linux 提权报告 2c1aa12b01a4851722ba4ce89594efd7983b96fee81643a912f37125b
Linux 提权 PoC 26114e52cc9792769907cf82c9733e58d632b96533819d4365d582b03
智能手机锁屏绕过 PoCf4adbc142bf534b9c514b5fe88d532124842f1dfb40032c982781650
OS 远程 DoS PoCd4f233395dc386ef722be4d7d4803f2802885abc4f1b45d370dc9f97
密码库漏洞报告 18af3a08357a6bc9cdd5b42e7c5885f0bb804f723aafad0d9f99e5537
密码库漏洞报告 205fe117f9278cae788601bca74a05d48251eefed8e6d7d3dc3dd50e0
密码库漏洞报告 3eead5195d761aad2f6dc8e4e1b56c4161531439fad524478b7c7158b
Linux 内核逻辑漏洞报告4fa6abd24d24a0e2afda47f29244720fee33025be48f48de946e3d27

这些哈希值证明了 Anthropic 在发布本文时已拥有上述漏洞/exploit。待负责任披露完成后,将替换为实际文档链接。


原文地址https://red.anthropic.com/2026/mythos-preview/

本文基于 Anthropic 官方博客翻译整理,有删节和解读。