
Claude Code découvre une faille du noyau Linux exploitable à distance, cachée depuis 23 ans
Nicholas Carlini, chercheur chez Anthropic, a utilisé Claude Code pour identifier un débordement de tampon en tas (heap buffer overflow) exploitable à distance dans le pilote NFS du noyau Linux, une faille dissimulée depuis 23 ans. Au total, cinq vulnérabilités du noyau ont été confirmées à l'issue de cette recherche, dont certaines pourraient permettre à un attaquant distant de compromettre des systèmes Linux sans authentification préalable.
La découverte illustre un tournant dans la façon dont l'IA contribue à la sécurité logicielle. Les mainteneurs du noyau Linux signalent que la qualité des rapports de bugs générés par l'IA s'est nettement améliorée : les listes de sécurité reçoivent désormais entre 5 et 10 signalements valides par jour, contre des soumissions quasi-inutilisables il y a encore peu. Pour les équipes de sécurité, cela représente un changement de rythme considérable, avec un flux de vulnérabilités légitimes à traiter en continu.
Le noyau Linux est au cœur de milliards de serveurs, appareils embarqués et infrastructures critiques dans le monde. Une faille exploitable à distance dans le pilote NFS, utilisé pour le partage de fichiers en réseau, représente un risque particulièrement sérieux pour les environnements d'entreprise. Cette découverte s'inscrit dans une tendance plus large où les grands modèles de langage commencent à rivaliser avec des experts humains en audit de code bas niveau, ouvrant la voie à une automatisation partielle de la recherche de vulnérabilités dans des bases de code vieilles de plusieurs décennies.
Les infrastructures critiques européennes basées sur Linux avec NFS sont directement exposées à cette faille exploitable à distance sans authentification ; les équipes sécurité doivent prioriser l'application des correctifs noyau.
23 ans que cette faille traînait dans le noyau Linux, et c'est un LLM qui la sort. C'est peut-être le meilleur argument concret pour l'IA en sécurité que j'ai vu cette année : pas un benchmark, pas une démo, une vraie CVE sur du code critique que des milliers d'experts ont lu sans la voir. Reste à voir si les équipes sécurité vont suivre le rythme, parce que 5 à 10 signalements valides par jour, c'est un autre métier.



