2026 年 4 月,Anthropic 发布公告称其新型大语言模型 Claude Mythos Preview 在 7 周内自主发现了数千个零日漏洞,涉及 OpenBSD、FFmpeg、FreeBSD 及多个浏览器组件。这一消息引发安全社区震动,白宫与五角大楼随即召开紧急会议讨论对策。Anthropic 选择了保守策略:通过 Project Glasswing 联盟仅向经过审查的合作伙伴开放研究成果。然而,营销声浪与工程现实之间的差距,在 curl 项目上得到了最清晰的验证。
Mythos 扫描 curl 的真实检出率
curl 项目维护者 Daniel Stenberg 通过 Linux Foundation 的 Alpha Omega 计划获得了 Mythos 分析资格。扫描覆盖 src/ 与 lib/ 目录共计 178,000 行 C 代码。Mythos 初始报告声称发现了 5 个 “已确认安全漏洞”,但经过 curl 安全团队数小时逐项审查后,最终仅确认 1 个真实漏洞 —— 且严重等级为低,将随 curl 8.21.0 于 2026 年 6 月底发布。另外 4 项中,3 项被判定为指向文档中已明确记录的 API 行为,1 项被归类为 “普通缺陷” 而非安全漏洞。
作为对照,curl 项目此前已集成多款 AI 驱动扫描工具,包括 AISLE、Zeropath 以及 OpenAI Codex Security。过去 8 至 10 个月内,这些工具合计推动了 200 至 300 个缺陷修复提交,其中包含十几个已公开的 CVE。Mythos 在单一项目中的检出量并未显著超越上述工具的累计表现。
扫描还报告了约 20 个非安全类缺陷,误报率极低。Mythos 未检出任何内存安全类漏洞,这与 curl 项目长期投入的防御基础设施直接相关。
AI 扫描工具的差异化能力边界
Daniel Stenberg 在博客中总结了当前一代 AI 代码分析工具相较于传统静态分析器的核心优势,这些能力构成防御方值得关注的工程化参数:
注释与代码行为一致性检测。AI 能够识别代码注释描述的预期行为与实际实现之间的偏差,这类问题传统工具往往因依赖类型系统而无法捕获。
跨平台代码路径覆盖。某些平台特定代码段无法在常规分析环境中执行,AI 通过语义推理弥补了这一盲区。
第三方库 API 误用检测。AI 对主流第三方库的接口规范有广泛理解,能够识别调用方对这些 API 的错误假设或参数滥用。
协议规范一致性验证。对于 curl 实现的 HTTP、TLS 等协议规范,AI 能够检测代码行为与 RFC 文档之间的矛盾点。
可读性报告与补丁生成。AI 通常能够生成人类可理解的漏洞描述,并在部分场景下提供修复补丁建议,尽管这类补丁的可用性仍需人工验证。
值得注意的是,这些工具发现的是已知类型漏洞的新实例,而非新型漏洞类别。AI 驱动扫描并未重新定义漏洞分类,它的核心价值在于以更低的边际成本加速既有漏洞类的发现。
curl 防御基础设施的量化参数
Mythos 在扫描报告中特别提到,curl 代码库中几乎未发现内存安全类问题,并列举了项目长期积累的防御工事。这些参数值得 C/C++ 项目参考:
动态缓冲区上限机制。全代码库广泛采用有界动态缓冲区(capped dynbufs),限制单次分配与复制的最大容量,防止失控增长导致的堆溢出。
数值解析显式边界。curlx_str_number 函数对每次数值解析操作均设置明确的最大值上限,覆盖从字符串到数值的完整转换路径。
内存复制溢出防护。curlx_memdup0 在执行内存复制操作时实现溢出守卫,在复制前后校验目标缓冲区容量。
格式化字符串强制校验。CURL_PRINTF 系列宏强制要求所有格式化字符串遵循安全规范,从编译期消除格式化字符串注入风险。
协议级响应大小上限。各协议实现层设置独立的响应大小上限,防止恶意服务端返回超长载荷触发解析逻辑缺陷。
行缓冲容量约束。交互式协议(如 FTP、POP3、IMAP)的行缓冲上限为 64KB,有效抑制行长度攻击向量。
这些防御措施共同构成了 curl 项目被称为 “生产级 C 代码防御典范” 的基础。从攻击者视角看,Mythos 在 178K 行代码中未能发现任何内存安全问题,与这套系统性防御设计密切相关。
防御方运营窗口与行动清单
补丁周期压缩参数。当 AI 辅助扫描工具报告新漏洞后,建议将传统漏洞修复周期缩短 50% 至 70%。考虑到 AI 工具可能同时被攻击方使用,发现新漏洞的情报泄露窗口较以往更短。对于高危组件(TLS 实现、URL 解析器、认证模块),建议建立 72 小时内的紧急修复响应机制。
多工具交叉验证阈值。单一 AI 扫描工具的误报率在高安全性要求场景下不可忽视。建议至少使用两款不同供应商的 AI 扫描工具进行交叉验证,再将结果提交安全团队人工审查。Mythos 在 curl 上的表现(5 项报告仅 1 项有效)表明,AI 工具的置信度指标需要结合项目上下文重新校准。
增量扫描与全量扫描比例。对于代码变更频繁的项目(如 curl 每月有大量合并提交),建议采用增量扫描优先策略:每日增量扫描新增与修改文件,每周或每双周执行一次全量扫描。Mythos 在 curl 上覆盖了所有主要协议与辅助模块的全量扫描,这一全面视角是增量扫描难以替代的。
防御基础设施投资回报率。curl 项目积累的防御工事可作为 ROI 参照:188 个 CVE 历史记录、数百次 AI 工具扫描反馈、数年的模糊测试投入,共同将代码质量维持在极高水平。对于新启动的 C/C++ 项目,建议在早期架构设计阶段即引入有界缓冲区、显式溢出守卫等防御模式,长期维护成本显著低于后期打补丁。
持续性 AI 扫描集成。将 AI 代码扫描纳入 CI/CD 流水线中的安全检查环节,每日对新增提交运行 AI 辅助分析。curl 已在 PR 审查阶段集成 GitHub Copilot 与 Augment Code 的自动反馈,这类机制在不增加人力负担的前提下持续提升代码入库质量。
核心启示
Mythos 对 curl 的扫描案例揭示了 AI 漏洞发现工具的双重面貌:其作为防御工具的价值真实存在,但营销叙事与工程现实之间存在显著落差。对于 curl 这样经过 188 次 CVE 迭代、数百次 AI 扫描反馈、分布式安全研究社群长期关注的项目,AI 工具的增量贡献必然递减。对于安全基础薄弱、尚未系统引入 AI 扫描的项目,Mythos 或同类工具仍可能带来实质性改进。
防御方的关键行动参数可归结为三点:建立多工具交叉验证流程、压缩补丁响应周期、以及持续投入防御基础设施的系统性建设。AI 不会取代安全研究员,但它正在大幅缩短从漏洞发现到修复部署的完整链路。运营窗口的竞争,本质上已成为防御自动化程度的竞争。
资料来源:Daniel Stenberg 博客 "Mythos finds a curl vulnerability"(2026-05-11),https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-vulnerability/。
内容声明:本文无广告投放、无付费植入。
如有事实性问题,欢迎发送勘误至 i@hotdrydog.com。