https://www.informationsecurity.com.tw/seminar/2026_TP365/
https://www.informationsecurity.com.tw/seminar/2026_TP365/

新聞

Anthropic 最新 AI 模型發現逾 500 個高風險開源漏洞 Ghostscript、OpenSC 等專案已完成修補

2026 / 02 / 09
編輯部
Anthropic 最新 AI 模型發現逾 500 個高風險開源漏洞 Ghostscript、OpenSC 等專案已完成修補
人工智慧公司 Anthropic 發布最新大型語言模型 Claude Opus 4.6,並揭露該模型在測試階段已發現超過 500 個先前未知的高風險安全漏洞,涵蓋 Ghostscript、OpenSC、CGIF 等普遍使用的開源函式庫。這些漏洞目前均已由相關專案維護者完成修補。

無需特殊工具即可挖掘漏洞

Anthropic 表示,Claude Opus 4.6 在漏洞發現能力上展現顯著突破,無需任何任務專屬工具、客製化架構或特殊提示詞,即可有效識別高風險安全缺陷。該公司指出,Opus 4.6 能以類似人類資安研究員的方式閱讀與分析程式碼,包括檢視過往修補紀錄以尋找類似但未被處理的漏洞、辨識容易造成問題的程式碼模式,以及深入理解程式邏輯以精準判斷何種輸入可能觸發錯誤。

在正式發布前,Anthropic 的前沿紅隊(Frontier Red Team)於虛擬化環境中對該模型進行測試,提供除錯器(debugger)與模糊測試工具(fuzzer)等標準資安工具,但刻意不提供任何使用指引或輔助資訊。此測試設計旨在評估模型的原生能力,而非經過特定訓練後的表現。

Anthropic 強調,所有被發現的漏洞均經過驗證,確認並非模型產生的幻覺(hallucination),且該模型被用於優先處理最嚴重的記憶體損壞類型漏洞。

已修補漏洞技術細節

根據 Anthropic 揭露的資訊,Claude Opus 4.6 發現的漏洞涵蓋多種攻擊向量,以下為部分已完成修補的案例。

在 Ghostscript 專案中,模型透過解析 Git 提交歷史紀錄,識別出一個因缺少邊界檢查(bounds check)而可能導致程式崩潰的漏洞。在 OpenSC 專案中,模型藉由搜尋 strrchr() 與 strcat() 等危險函式呼叫,發現一個緩衝區溢位(buffer overflow)漏洞。此外,模型還在 CGIF 函式庫中找到一個堆積緩衝區溢位(heap buffer overflow)漏洞,該漏洞已於 0.5.1 版本中修復。

其中 CGIF 漏洞尤為值得關注。Anthropic 指出,觸發此漏洞需要對 LZW 演算法及其與 GIF 檔案格式之間的關聯具備概念性理解。傳統模糊測試工具,包括覆蓋率導向的模糊測試工具,在面對此類漏洞時往往力有未逮,因為觸發條件涉及特定的分支選擇序列。Anthropic 更指出,即便 CGIF 程式碼達到 100% 的行覆蓋率與分支覆蓋率,此漏洞仍可能無法被偵測,因為它需要非常特定的操作序列才能觸發。

AI 成為防禦方利器但需謹慎部署

Anthropic 將 Claude 等 AI 模型定位為協助防禦方「拉平競爭態勢」的關鍵工具,但同時強調將持續調整與更新安全防護措施,並在發現潛在威脅時部署額外防護機制以防止濫用。

Anthropic 數週前曾揭露,其現有 Claude 模型已能僅使用標準開源工具,對包含數十台主機的網路環境發動多階段攻擊,透過尋找並利用已知安全漏洞達成目標。該公司當時表示,這顯示 AI 應用於相對自主的網路攻擊工作流程的門檻正在快速降低,並強調及時修補已知漏洞等資安基本功的重要性。

對於台灣企業而言,此發展凸顯兩項重要啟示:其一,AI 輔助程式碼審查與漏洞挖掘技術日趨成熟,可納入企業資安防護策略評估;其二,開源元件的漏洞管理更形迫切,建議儘速確認是否使用受影響的 Ghostscript、OpenSC 及 CGIF 版本,並更新至最新修補版本。

本文轉載自thehackernews。