Dans un article publié par Sean Heelan, un chercheur en sécurité a révélé la découverte d’une vulnérabilité zero-day dans le noyau Linux en utilisant le modèle OpenAI o3. Cette découverte met en lumière les capacités avancées des modèles de langage pour l’analyse de code.

Le chercheur a examiné le composant ksmbd, un serveur du noyau Linux implémentant le protocole SMB3, pour des vulnérabilités. Lors de ses tests, le modèle o3 a identifié la vulnérabilité CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nécessite de comprendre la gestion des connexions concurrentes au serveur et la manière dont elles partagent des objets.

Le modèle o3 a démontré sa capacité à analyser le code en profondeur, identifiant des points où un objet non comptabilisé est libéré alors qu’il est encore accessible par un autre thread. Cette découverte marque une avancée significative dans l’utilisation des modèles de langage pour la recherche de vulnérabilités.

L’article souligne que, bien que les machines ne remplacent pas encore les chercheurs en vulnérabilités, elles peuvent désormais améliorer considérablement leur efficacité. Ce billet est principalement une publication de recherche visant à démontrer les capacités des modèles LLM dans le domaine de la cybersécurité.


🔗 Source originale : https://sean.heelan.io/2025/05/22/how-i-used-o3-to-find-cve-2025-37899-a-remote-zeroday-vulnerability-in-the-linux-kernels-smb-implementation/

🖴 Archive : https://web.archive.org/web/20250526054616/https://sean.heelan.io/2025/05/22/how-i-used-o3-to-find-cve-2025-37899-a-remote-zeroday-vulnerability-in-the-linux-kernels-smb-implementation/