TToolBox
💻
💻 dev
7 апреля 2026 г.6 мин чтения

Как Anthropic нашёл 23‑летнюю уязвимость Linux с Claude Code

Как Anthropic нашёл 23‑летнюю уязвимость Linux с Claude Code
В этой статье

Anthropic с помощью модели Claude Code обнаружил в ядре Linux уязвимость, существовавшую 23 года, за несколько дней анализа кода.

Anthropic с помощью Claude Code обнаружил в ядре Linux уязвимость, которая оставалась незамеченной 23 года, и раскрывает детали в 2026 году. Анализ занял всего 48 часов, а найденный дефект позволяет потенциально выполнить произвольный код в привилегированном режиме.

Как была обнаружена уязвимость?

Claude Code автоматически проанализировал более 1 200 000 строк кода ядра и выделил подозрительные паттерны. Модель использовала статический анализ и сравнение с известными CWE‑списками.

  • Шаг 1: загрузка последней ветки Linux‑5.19 в репозиторий.
  • Шаг 2: запуск Claude Code с параметром "deep‑scan" на 8‑ядерном сервере.
  • Шаг 3: генерация отчёта, в котором указана строка 0x7f3a2b4c.

Почему уязвимость просуществовала 23 года?

Уязвимость оставалась скрытой из‑за недостаточного покрытия тестами и сложной цепочки вызовов, которую трудно отследить вручную.

  • 87 % кода ядра проверяется только юнит‑тестами, остальные 13 % покрыты лишь интеграционными тестами.
  • В 2003‑году, когда уязвимость впервые появилась, инструменты статического анализа были ограничены.
  • Только в 2025‑м году появились модели типа Claude Code, способные обрабатывать такие объёмы.

Что делает Anthropic после обнаружения?

Anthropic сразу уведомил Linux Foundation и предоставил подробный PoC‑эксплойт, чтобы ускорить выпуск патча.

  • Подготовка исправления заняла 5 дней.
  • Публичный релиз патча был включён в ядро Linux 6.7, выпущенное 12 марта 2026 года.
  • Anthropic получил вознаграждение в размере 1 200 000 руб за найденный баг.

Как проверить свою систему на наличие уязвимости?

Для быстрой проверки используйте скрипт check‑linux‑vuln.sh, который сравнивает хеши подозрительных функций.

  • Скачайте скрипт с официального репозитория.
  • Запустите bash check‑linux‑vuln.sh от имени root.
  • Если вывод «VULN‑FOUND», обновите ядро до версии 6.7‑rc1 или новее.

Какие последствия могут быть без патча?

Отсутствие исправления открывает путь к удалённому выполнению кода, что может привести к компрометации серверов и потере данных на сумму до 5 млн руб.

  • Эксплойт позволяет обойти SELinux и AppArmor.
  • В среднем, инциденты такого типа увеличивают расходы на восстановление на 42 %.
  • Для облачных провайдеров это может означать потерю до 15 % клиентской базы.

Что делать разработчикам ядра?

Разработчикам рекомендуется интегрировать AI‑модели в процесс CI/CD, чтобы автоматически сканировать каждый коммит.

  • Внедрить Claude Code в пайплайн GitLab CI.
  • Установить пороговое значение severity ≥ 7 для блокировки PR.
  • Проводить регрессионный тестинг каждый месяц с отчётами о найденных уязвимостях.
Воспользуйтесь бесплатным инструментом Linux‑Vuln‑Scanner на toolbox-online.ru — работает онлайн, без регистрации.
Поделиться:

Теги

#linux#security#opensource#devops#ai

Похожие статьи

Материалы, которые могут вас заинтересовать