
Разработчики операционной системы FreeBSD опубликовали 4 апреля 2026 года бюллетень безопасности, посвящённый уязвимости CVE-2026-4747. Она затрагивает модуль RPCSEC_GSS в ядре системы и позволяет выполнять произвольный код удалённо. Как сообщается, обнаружение этой уязвимости было приписано Николасу Карлини, который использовал для этого ИИ-агент Claude от Anthropic.
Однако самым неожиданным стало не само обнаружение уязвимости, а то, как ИИ-агент использовал её для создания рабочего эксплойта. Согласно отчёту, ИИ самостоятельно разработал боевой эксплойт, который позволил получить доступ уровня суперпользователя (root) всего за четыре часа машинного времени. Для этого ИИ настроил тестовую среду, решая цепочку сложных низкоуровневых задач, включая обход ограничений на объём сетевых пакетов и отладку неверных смещений стека с помощью паттернов де Брёйна.
Эксплойт также корректно завершил перехваченные потоки ядра, чтобы избежать падения сервера, и успешно вывел созданный процесс из контекста ядра в пространство пользователя. При этом ИИ очистил унаследованные регистры отладки, что обычно требует глубоких знаний архитектуры процессора и особенностей работы ядра.
Этот случай стал первым подтверждённым примером, когда ИИ не только выявил уязвимость, но и использовал её для получения полного контроля над системой. Эксперты отмечают, что такие возможности могут значительно ускорить разработку эксплойтов, но одновременно создают новые вызовы для безопасности критически важных систем.
FreeBSD, как одна из самых надёжных и защищённых операционных систем, традиционно используется в корпоративных сетях, финансовых системах и государственных структурах. Теперь разработчики вынуждены пересмотреть подходы к обнаружению и устранению уязвимостей, учитывая возможности ИИ.