> Forums > Allgemeines Security Forum

C

ChatGPT und Claude liefern Exploit für kritische SSH-Lücke

Erstellt
Apr. '25
letzte Antwort
Noch keine
Antworten
Noch keine
Aufrufe
5
1
„Gefällt mir“
Abos
Noch keine
Mi., 23. April, 2025 um 15:21
#1

In einem verbreiteten SSH-Tool klafft eine gefährliche Lücke. Nur Stunden nach Bekanntwerden erstellt ein Forscher mittels KI einen funktionierenden Exploit.

Erst vor wenigen Tagen wurde eine kritische Sicherheitslücke in Erlang/OTP SSH aufgedeckt: Nicht-authentifizierte Angreifer können auf anfälligen Systemen aus der Ferne Schadcode zur Ausführung bringen (Remote Code Execution, RCE). Der Sicherheitsforscher Matthew Keeley hat die Gelegenheit genutzt, um zu demonstrieren, wie schnell sich mit Sprachmodellen wie OpenAIs GPT-4 ein funktionierender Exploit erstellen lässt.

Gegenstand der Untersuchung war die Sicherheitslücke CVE-2025-32433, die mit dem größtmöglichen CVSS-Wert von 10 als kritisch eingestuft wird. Gepatchte Versionen des betroffenen SSH-Tools, das unter anderem in Produkten von Cisco zum Einsatz kommt, gibt es laut Security Advisory bereits. Doch die mit dem Patch eingeführten Änderungen liefern auch wichtige Erkenntnisse für die Entwicklung eines Exploits, mit dem sich die Schwachstelle ausnutzen lässt.

Keeley lieferte ChatGPT auf Basis von GPT-4 zunächst die Schwachstellenbeschreibung. Zudem erstellte das KI-Modell ein Python-Skript, mit dem die mit dem Patch geänderten Codezeilen verglichen werden konnten. Anschließend fragte Keeley ChatGPT nach der Ursache für die Schwachstelle und erhielt von dem KI-Modell eine ausführliche Beschreibung inklusive Auszügen aus dem Quellcode.






C&M News: https://ress.at/-news23042025152132.html
 
0
 
0

> Forums > Allgemeines Security Forum

Du hast bereits für diesen Post abgestimmt...

;-)



Logo https://t.ress.at/EF7rG/


Ähnliche Themen: