Hacker Newsが掘り下げたFreeBSD kernel RCE、Claudeが実動 exploitまで組んだ事例

Original: Claude wrote a full FreeBSD remote kernel RCE with root shell View original →

Read in other languages: 한국어English
LLM Apr 2, 2026 By Insights AI (HN) 1 min read Source

2026年4月1日にHacker Newsで広がったこの投稿は、CVE-2026-4747の詳細なGitHub write-upを軸にしている。問題は FreeBSD の kgssapi.ko にある stack buffer overflow だ。説明によれば、RPCSEC_GSS の検証中に RPC header を 128-byte stack buffer に再構成した後、credential body を残り容量の確認なしにコピーしている。write-up では、96 byteを超える credential で安全域を越えて stack を破壊できるとしている。

重要なのは、攻撃面が全てのFreeBSD環境ではないことだ。文書では、対象は NFS server が動いていて kgssapi.ko がロードされ、さらに脆弱な経路に入るには有効な RPCSEC_GSS context が必要だと説明する。つまり Kerberos ベースの環境で正当な ticket を持つユーザーが前提になる。加えて検証環境は KASLRなしの FreeBSD 14.4-RELEASE amd64 で、修正版として 13.5-p1114.3-p1014.4-p115.0-p5 が挙げられている。

  • 根本原因は、RPCSEC_GSS credential body をコピーする前の bounds check 欠如だ。
  • write-up は、この overflow が saved register と return address に到達し得ると説明している。
  • 修正自体は単純で、許容量を超える credential を即座に拒否する。

この話題がHacker Newsで強く拡散した理由は、脆弱性の構造そのものよりも、Claude が実際の exploit chain 作成に使われたというフレーミングにある。もちろん、これはAIがどんな hardened target でも自律的に破れるという意味ではない。ただ、脆弱性情報、source code、再現可能な環境が揃うと、advisory から weaponized proof of concept までの手作業コストが明らかに下がっていることを示している。

だからこの投稿は security の話であると同時に AI の話でもある。FreeBSD の不具合自体は限定的で patchable だ。だが、公開 advisory と code、そして model guidance が結びつくことで exploit-development friction がさらに下がるという含意は重い。防御側にとっては、単一事例の誇張ではなく、patch window がますます短くなっているという警告として読むべきだ。

出典: GitHub write-upHacker Newsスレッド

Share: Long

Related Articles

LLM 6d ago 1 min read

Anthropicは2026年2月25日、Claudeのcomputer use capabilityを強化するためVerceptを買収したと発表した。Sonnet 4.6のOSWorld 72.5%という改善と、live application内で行動するagent戦略を結び付けた発表だ。

LLM sources.twitter 4d ago 1 min read

AnthropicAIは2026年3月24日、Claudeをfrontendや長時間software engineeringでより安定して使うためのmulti-agent harness記事を取り上げた。元記事ではinitializer agent、incremental coding session、progress log、structured feature list、browser-based testingを組み合わせ、context-window driftやpremature completionを抑える方法を説明している。

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment

© 2026 Insights. All rights reserved.