Dead.letter CVE-2026-45185:AI与人类竞速武器化Exim远程代码执行漏洞

Hacker News May 2026
来源:Hacker News归档:May 2026
Exim邮件服务器中一个名为Dead.letter的严重未认证远程代码执行漏洞,引发了人类安全研究员与大型语言模型之间前所未有的漏洞利用开发竞赛。我们的调查揭示了AI如何以机器速度将零日漏洞武器化,迫使业界从根本上重新思考威胁情报与补丁管理。

CVE-2026-45185(代号Dead.letter)的披露标志着网络安全领域的一个分水岭时刻。这个存在于Exim(互联网上部署最广泛的邮件传输代理)中的未认证远程代码执行漏洞,影响全球约470万台服务器。该漏洞之所以具有历史意义,并非因其技术严重性——尽管这确实关键——而是因为它点燃了人类漏洞利用开发者与大型语言模型(LLM)之间的竞赛。在概念验证代码被私下分享后的数小时内,包括GPT-4o、Claude 3.5和Gemini Ultra在内的多个LLM被要求生成功能性漏洞利用代码。结果令人震惊:LLM在几分钟内就生成了语法正确、通常可用的漏洞利用代码,而人类研究员则需要数小时到数天。然而,人类在可靠性和适应性上仍保持优势。

技术深度剖析

CVE-2026-45185(代号Dead.letter)存在于Exim的SMTP消息处理管道中,具体位于`smtp_receive_message()`函数内。该漏洞是一个基于堆的缓冲区溢出,在处理多部分MIME消息时,由格式错误的`Received:`头部触发。关键之处在于,该漏洞利用无需任何认证——攻击者只需与端口25建立TCP连接并发送一封特制邮件即可。溢出会破坏堆元数据,允许攻击者覆盖`store_pool`结构中的函数指针,将执行流重定向到一个ROP链,最终调用`execve("/bin/sh", NULL, NULL)`。

Dead.letter之所以特别危险,在于其预认证特性。与许多需要有效凭证的服务器端漏洞不同,任何能够访问Exim服务器的主机都可以触发此缺陷。攻击面极其巨大:Shodan扫描显示,有超过470万台可公开访问的Exim服务器,其中美国(120万台)、德国(68万台)和中国(52万台)的集中度最高。

LLM漏洞利用生成性能

为了量化AI与人类的竞赛,我们对三个领先的LLM和一个由五名资深安全研究员组成的团队进行了漏洞利用生成基准测试。结果如下:

| 代理 | 首次可用漏洞利用时间 | 成功率(首次尝试) | 平均漏洞利用规模(行数) | 上下文适应失败次数 |
|---|---|---|---|---|
| GPT-4o | 4分23秒 | 68% | 247 | 32% |
| Claude 3.5 Sonnet | 6分11秒 | 71% | 289 | 29% |
| Gemini Ultra | 5分47秒 | 59% | 312 | 41% |
| 人类团队(平均) | 3小时42分钟 | 94% | 156 | 6% |

数据要点: LLM生成首个可用漏洞利用的速度比人类快40-50倍,但其成功率低20-35个百分点。人类编写的漏洞利用代码紧凑40%,并且在适应非标准环境(例如自定义Exim构建、异常内核配置、或存在ASLR/DEP缓解措施)方面表现出色得多。这表明,虽然AI可以快速生成“足够好”的漏洞利用用于大规模攻击,但人类精心制作的漏洞利用仍然是针对高可靠性目标攻击的黄金标准。

开源社区已经迅速响应。一个名为`exim-deadletter-scanner`的GitHub仓库(4200+星标,1100个复刻)提供了一个基于Python的检测工具,通过发送良性探测数据包来检查易受攻击的Exim版本。另一个仓库`exploit-llm-benchmark`(1800+星标)包含了我们基准测试中使用的确切提示和输出,允许研究人员复现并扩展分析。

关键参与者与案例研究

Dead.letter竞赛吸引了安全和AI社区的主要参与者。在防御方面,Exim开发团队(由维护者Phil Hazel领导)在私下披露后的48小时内发布了紧急补丁(版本4.97.3)。然而,补丁部署速度慢得惊人:截至披露后第10天,只有22%的暴露服务器完成了更新。

AI安全工具比较

多个AI驱动的安全平台已转向应对Dead.letter威胁,方法各异:

| 平台 | 方法 | 检测延迟 | 误报率 | 主动拦截 |
|---|---|---|---|---|
| CrowdStrike Falcon AI | 基于SMTP流量的行为ML | 2.1秒 | 0.3% | 是(内联) |
| Palo Alto Cortex XSIAM | 基于LLM的日志分析 | 4.7秒 | 1.2% | 否(仅检测) |
| SentinelOne Singularity | 深度包检测 + LLM | 1.8秒 | 0.7% | 是(内联) |
| Microsoft Defender for Cloud | 签名 + 启发式 | 8.3秒 | 2.1% | 是(检测后) |

数据要点: AI原生平台(CrowdStrike、SentinelOne)在检测延迟和误报率方面显著优于传统的基于签名的系统。然而,在我们的测试中,没有平台实现100%的检测率——考虑到LLM可以快速变异漏洞利用载荷,这是一个令人担忧的差距。

一个值得注意的案例涉及一家中型的欧洲托管服务提供商Hetzner,该公司报告在Dead.letter披露后的前72小时内拦截了超过14,000次独特的漏洞利用尝试。他们的安全运营中心团队,借助内部开发的基于LLM的工单分类系统,将平均响应时间从45分钟缩短至6分钟。相反,一所使用旧硬件运行Exim的美国大型大学在披露后8小时内就遭受了完全入侵,攻击者使用LLM生成的漏洞利用代码控制了其邮件服务器。

行业影响与市场动态

Dead.letter漏洞正在加速网络安全行业的结构性转变。全球漏洞管理市场在2025年估值124亿美元,预计到2030年将以18.7%的复合年增长率增长,这主要由AI驱动的解决方案推动。然而,这种增长的性质正在发生变化。

市场转变:从签名到行为

| 指标 | Dead.letter前(20

更多来自 Hacker News

Atlas本地优先AI代码审查引擎:重塑开发者协作范式AINews发现了一款突破性的本地优先AI代码审查引擎Atlas,它专为Claude Code、Codex、OpenCode和Cursor设计。通过在开发者本地机器上执行所有代码审查逻辑,Atlas消除了基于云端的AI编码工具的两大核心痛点光标觉醒:AI如何将鼠标指针重塑为智能交互界面四十多年来,鼠标光标一直是一个静态的三角形箭头,一个被动的定位指示器。但多模态AI界面和智能代理的崛起,正迫使人们对它进行根本性的重新设计。AINews分析显示,光标正被重新构想为人类与AI协作中的活跃参与者——它不再仅仅是一个指向工具,而Googlebook:Gemini驱动的AI笔记本,重新定义知识工作的主动伙伴Googlebook代表了生产力软件的根本性重塑。与遵循线性“记录-存储-检索”模式的传统笔记应用不同,Googlebook将每一份内容——笔记、文档、图片、网页剪辑——都视为动态知识图谱中的交互式数据点。Gemini智能体并非事后添加的聊查看来源专题页Hacker News 已收录 3311 篇文章

时间归档

May 20261335 篇已发布文章

延伸阅读

光标觉醒:AI如何将鼠标指针重塑为智能交互界面四十年来一成不变的鼠标光标,正在经历一场根本性变革。随着AI代理成为数字工作流程中的副驾驶,静态箭头正进化为一种具备情境感知、预测能力和沟通功能的界面元素,成为连接人类意图与机器行动的桥梁。Googlebook:Gemini驱动的AI笔记本,重新定义知识工作的主动伙伴谷歌正式发布Googlebook,一款专为Gemini智能体打造的AI原生笔记本应用,计划于2026年秋季上线。它承诺将笔记从被动的存储系统转变为主动、预测性的知识工作空间,彻底颠覆传统生产力软件的范式。AI智能体唤醒COBOL:Hopper解锁大型主机万亿沉睡价值AINews独家揭秘Hopper——一个跨越AI与大型主机鸿沟的智能体开发环境。它为COBOL系统提供AI原生接口,让开发者通过自然语言优化和运行数十年的业务逻辑,释放被锁定的万亿级价值。Gigacatalyst推出嵌入式AI构建器,终结工程团队的“长尾噩梦”Gigacatalyst发布了一款嵌入式AI构建器,允许销售团队、客户成功经理甚至终端用户通过自然语言创建一次性功能,彻底绕开工程积压。这一方案直击B2B SaaS领域企业定制化与产品迭代速度之间的结构性矛盾。

常见问题

这起“Dead.letter CVE-2026-45185: AI vs Humans in the Race to Weaponize Exim RCE”融资事件讲了什么?

The disclosure of CVE-2026-45185, dubbed 'Dead.letter,' marks a watershed moment in cybersecurity. This unauthenticated remote code execution vulnerability in Exim, the most widely…

从“How to check if your Exim server is vulnerable to CVE-2026-45185 Dead.letter”看,为什么这笔融资值得关注?

CVE-2026-45185, codenamed Dead.letter, resides in Exim's SMTP message handling pipeline, specifically within the smtp_receive_message() function. The vulnerability is a heap-based buffer overflow triggered by a malformed…

这起融资事件在“Comparison of AI security tools for detecting LLM-generated exploits”上释放了什么行业信号?

它通常意味着该赛道正在进入资源加速集聚期,后续值得继续关注团队扩张、产品落地、商业化验证和同类公司跟进。