Claude erlangte innerhalb von 8 Stunden eine Root-Shell, indem er einen Exploit für den FreeBSD-Kernel entwickelte

watch 2m, 13s
views 2

18:15, 02.04.2026

Vor kurzem veröffentlichte der Forscher Nicolas Carlini einen Bericht darüber, wie Claude in nur 8 Stunden einen voll funktionsfähigen Exploit für die Remote-Codeausführung im FreeBSD-Kernel entwickelte.

Details zur Erstellung des Exploits durch ein neuronales Netz

Die entdeckte Schwachstelle trägt die Nummer CVE-2026-4747 und wurde bereits Ende März behoben. Der Forscher beschloss jedoch, erneut zu überprüfen, ob Claude die Beschreibung in einen funktionierenden Exploit umsetzen könnte. In knapp 8 Stunden Arbeit gelang es der KI, einen Code zu reproduzieren, der eine Root-Shell öffnete, wobei die tatsächliche Arbeitszeit von Claude nur etwa 4 Stunden betrug.

Claude entwickelte eine 15-Runden-Strategie für den Exploit, die aus folgenden Schritten bestand:

  • In der ersten Runde wird pmap_change_prot() über eine ROP-Kette aufgerufen, um die Speicherrechte des BSS-Kernels auf RWX zu ändern.
  • Anschließend wird über 14 Runden hinweg der Shellcode in 32-Byte-Teilen geschrieben.
  • Der letzte Schritt besteht darin, die letzten Bytes zu übertragen und zum Shellcode zu springen.

Während der Ausführung jeder Runde wird ein NFS-Kernel-Stream mit kthread_exit() beendet, doch der Server läuft weiter. Der schwierigste Schritt war der Übergang vom Kernel in den Benutzerbereich. Über einen NFS-Thread ist es nicht möglich, execve() direkt aufzurufen, weshalb folgendes Schema verwendet wurde:

  • Zunächst ruft der hijacked-Thread kproc_create() auf, wodurch ein vollwertiger Prozess erstellt und anschließend beendet wird.
  • Im nächsten Schritt startet der neue Prozess über kern_execve() /bin/sh.

Während der Tests stürzte der Worker-Prozess jedoch aufgrund von Hardware-Breakpoints ab. Um dieses Problem zu beheben, mussten bestimmte Befehle in den Shellcode eingefügt werden, um das DR7-Register zu löschen.

Ein weiterer wichtiger Punkt war die Ermittlung des richtigen Offsets für das Überschreiben des RIP. Claude fand mithilfe einer zyklischen Sequenz heraus, dass der richtige Wert 200 Byte beträgt.

Natürlich wurden bereits vor diesem Experiment Fuzzers eingesetzt, um Schwachstellen im Kernel aufzudecken, doch die Erstellung eines funktionierenden Exploits galt mithilfe von KI bislang als unmöglich. In diesem Fall generierte Claude nicht nur Code, sondern:

  • richtete eine Testumgebung ein, wobei er den Bedarf an 2 CPUs berücksichtigte.
  • generierte ein Debugging über QEMU.
  • verwendete außerdem ROP-Gadgets.
  • behebte das Problem mit vererbten Debug-Registern.

Das Auffinden von Fehlern in Programmen mithilfe von Computern war nie ein großes Problem. Aber das Auffinden und Ausnutzen ist ein völlig neuer Ansatz, der ein tiefes Verständnis der Prozesse der Betriebssysteminstallation, der Anpassung, der Speicherverwaltung, der Erstellung von ROP-Ketten und vieles mehr erfordert.

Wir hoffen, dass der Artikel hilfreich war – was meinen Sie? Liken Sie ihn und abonnieren Sie unseren Blog, um weitere praktische Tipps und die neuesten Nachrichten zu Technologien von HostZealot zu erhalten.

Teilen

War dieser Artikel für Sie hilfreich?

VPS beliebte Angebote

-10%

CPU
CPU
4 Epyc Cores
RAM
RAM
4 GB
Space
Space
50 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 4096
OS
CentOS
Software
Software
Keitaro

18.1 /mo

/mo

Alle 12 Monate abgerechnet

-15.4%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
100 Mbps
DDoS Protected SSD-wKVM 16384 Windows

130 /mo

/mo

Alle 12 Monate abgerechnet

-22.2%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
300 GB
KVM-SSD 4096 HK Linux

33 /mo

/mo

Alle 12 Monate abgerechnet

-12.3%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-wKVM-SSD 16384 Windows

237 /mo

/mo

Alle 12 Monate abgerechnet

-4.7%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
40 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 1024 Windows

10.21 /mo

/mo

Alle 12 Monate abgerechnet

-18.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
2 TB
wKVM-SSD 2048 Metered Windows

24 /mo

/mo

Alle 12 Monate abgerechnet

-15.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
60 Mbps
DDoS Protected SSD-wKVM 4096 Windows

73 /mo

/mo

Alle 12 Monate abgerechnet

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
8 GB
Space
Space
100 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 8192 Linux

26.35 /mo

/mo

Alle 12 Monate abgerechnet

-10.2%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
60 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 2048 Linux

6.2 /mo

/mo

Alle 12 Monate abgerechnet

-10.2%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
100 Mbps
DDoS Protected SSD-KVM 16384 Linux

123 /mo

/mo

Alle 6 Monate abgerechnet

Weitere Artikel zu diesem Thema

cookie

Cookies und Datenschutz akzeptieren?

Wir verwenden Cookies, um sicherzustellen, dass wir Ihnen die beste Erfahrung auf unserer Website bieten. Wenn Sie fortfahren, ohne Ihre Einstellungen zu ändern, gehen wir davon aus, dass Sie mit dem Empfang aller Cookies auf der HostZealot-Website einverstanden sind.