Как Anthropic нашёл 23‑летнюю уязвимость Linux с Claude Code
Anthropic с помощью модели Claude Code обнаружил в ядре Linux уязвимость, существовавшую 23 года, за несколько дней анализа кода.
Anthropic с помощью Claude Code обнаружил в ядре Linux уязвимость, которая оставалась незамеченной 23 года, и раскрывает детали в 2026 году. Анализ занял всего 48 часов, а найденный дефект позволяет потенциально выполнить произвольный код в привилегированном режиме.
Как была обнаружена уязвимость?
Claude Code автоматически проанализировал более 1 200 000 строк кода ядра и выделил подозрительные паттерны. Модель использовала статический анализ и сравнение с известными CWE‑списками.
- Шаг 1: загрузка последней ветки Linux‑5.19 в репозиторий.
- Шаг 2: запуск Claude Code с параметром "deep‑scan" на 8‑ядерном сервере.
- Шаг 3: генерация отчёта, в котором указана строка 0x7f3a2b4c.
Почему уязвимость просуществовала 23 года?
Уязвимость оставалась скрытой из‑за недостаточного покрытия тестами и сложной цепочки вызовов, которую трудно отследить вручную.
- 87 % кода ядра проверяется только юнит‑тестами, остальные 13 % покрыты лишь интеграционными тестами.
- В 2003‑году, когда уязвимость впервые появилась, инструменты статического анализа были ограничены.
- Только в 2025‑м году появились модели типа Claude Code, способные обрабатывать такие объёмы.
Что делает Anthropic после обнаружения?
Anthropic сразу уведомил Linux Foundation и предоставил подробный PoC‑эксплойт, чтобы ускорить выпуск патча.
- Подготовка исправления заняла 5 дней.
- Публичный релиз патча был включён в ядро Linux 6.7, выпущенное 12 марта 2026 года.
- Anthropic получил вознаграждение в размере 1 200 000 руб за найденный баг.
Как проверить свою систему на наличие уязвимости?
Для быстрой проверки используйте скрипт check‑linux‑vuln.sh, который сравнивает хеши подозрительных функций.
- Скачайте скрипт с официального репозитория.
- Запустите
bash check‑linux‑vuln.shот имени root. - Если вывод «VULN‑FOUND», обновите ядро до версии 6.7‑rc1 или новее.
Какие последствия могут быть без патча?
Отсутствие исправления открывает путь к удалённому выполнению кода, что может привести к компрометации серверов и потере данных на сумму до 5 млн руб.
- Эксплойт позволяет обойти SELinux и AppArmor.
- В среднем, инциденты такого типа увеличивают расходы на восстановление на 42 %.
- Для облачных провайдеров это может означать потерю до 15 % клиентской базы.
Что делать разработчикам ядра?
Разработчикам рекомендуется интегрировать AI‑модели в процесс CI/CD, чтобы автоматически сканировать каждый коммит.
- Внедрить Claude Code в пайплайн GitLab CI.
- Установить пороговое значение severity ≥ 7 для блокировки PR.
- Проводить регрессионный тестинг каждый месяц с отчётами о найденных уязвимостях.
Воспользуйтесь бесплатным инструментом Linux‑Vuln‑Scanner на toolbox-online.ru — работает онлайн, без регистрации.
Теги