全球首例!AI智能体自主发现满级评分RCE漏洞
近日,网络安全机构pwn.ai披露了编号为CVE-2025-54322的漏洞。该漏洞不仅以CVSS10分满分评级跻身顶级风险行列,更重要的是,其发现过程本身具有里程碑意义——这是全球首例由自治AI智能体独立发现并公开的可远程利用零日远程代码执行(RCE)漏洞。
这一事件标志着AI在网络安全领域的角色,正从“辅助分析工具”迈入“自主漏洞发现者”的新阶段,也预示着网络攻防格局正在发生深刻变化。
1、AI不再只是工具,而是“猎手”
根据公开信息,此次漏洞并非由传统安全研究员或规则驱动的扫描器发现,而是由一组自治运行的AI智能体完成。
与以往自动化扫描工具依赖人工设定规则、手动分析结果不同,这些AI智能体实现了从目标理解到攻击路径构建的全流程自主化:在几乎没有人工干预的情况下,完成了设备固件仿真、攻击面识别,并最终成功设计出可利用的入侵路径。
研究人员为智能体设定的指令极为简单,仅要求其“仿真目标设备并尝试获取未授权控制权”,但系统在短时间内便精准定位到核心突破口,并验证了完整的攻击链路。
业内普遍认为,这种能力已经超越了传统意义上的“自动化漏洞扫描”,更接近于具备策略规划与自主探索能力的“攻击型智能体”。
2、满分RCE漏洞,攻击门槛极低
从技术层面看,该漏洞属于预认证远程代码执行漏洞,攻击者无需任何登录凭据,即可直接对设备执行任意系统命令。
公开的技术分析显示,攻击者仅需构造特定HTTP请求头,通过绕过设备内置的Web中间件安全校验,便可实现远程控制。整个利用过程不涉及复杂条件判断或多阶段链路,攻击门槛极低,但危害范围极大。
更值得警惕的是,这类设备通常部署在企业分支机构、远程办公节点、工业网络边缘环境等关键位置,是企业网络连接的重要枢纽。一旦被攻破,极有可能成为横向渗透和内网扩散的入口,进而引发连锁安全风险。
3、数万设备暴露公网,漏洞尚无补丁
从影响范围看,问题同样不容乐观。网络空间测绘平台的数据显示,全球范围内仍有数万台相关设备直接暴露在公网,覆盖多个地区和行业,形成了庞大的潜在攻击面。
而在漏洞处置层面,该漏洞尚无官方补丁发布。披露方在技术文档中提到,其曾在较长时间内尝试通过负责任披露方式与相关厂商沟通,但始终未获得有效反馈,这也成为其最终选择公开漏洞信息的重要原因。
在AI加速漏洞发现效率的背景下,厂商响应迟缓所带来的风险,被进一步放大。
4、AI驱动漏洞挖掘,正在成为趋势
事实上,AI参与漏洞挖掘早已不是新鲜话题,但此次事件的特殊之处在于——AI首次以“主导者”身份完成了从发现到验证的全过程。
长期以来,漏洞挖掘高度依赖安全研究员的经验积累,即便引入自动化工具,也需要人工制定策略、筛选结果。而具备自主探索能力的AI智能体,则可能推动漏洞发现从“手工艺式”作业,转向更高效率的“工程化”甚至“规模化”生产。
这一趋势在国内同样有所体现。近年来,多家企业和研究机构已开始探索AI在零日漏洞挖掘、二进制安全分析等领域的应用,通过深度学习与智能推理技术,提升漏洞发现效率、降低误报率。业内普遍认为,AI智能体的引入,将显著改变未来网络安全攻防的节奏。
但与此同时,零日漏洞的“发现—利用”周期被极大压缩,也可能加剧攻防对抗的烈度,对安全治理提出更高要求。
5、多家安全机构发布风险提示
在漏洞尚未修复的情况下,多家国内安全机构已发布风险提示,建议相关用户立即采取临时防护措施,包括:
隔离关键网络设备,避免直接暴露公网;
启用Web应用防火墙,对异常HTTP请求进行拦截;
加强日志审计与访问监控,及时发现异常行为;
梳理自身网络资产,排查边缘设备暴露情况。
从更长远看,此次事件为企业敲响了双重警钟:一方面,随着AI漏洞挖掘能力不断提升,产品安全短板将更难被掩盖;另一方面,企业自身对网络资产、边缘节点的安全管理能力,将直接决定风险暴露程度。
网络安全专家指出,AI时代的安全防护,不能只依赖“补漏洞”,而需要构建“智能防御+规范治理”的双重体系。
厂商需要将智能化安全检测纳入产品研发与测试流程,提升漏洞响应速度;监管层面则需完善漏洞协同处置与披露机制;而企业用户,也应建立常态化的资产排查与风险评估能力。
当AI成为发现漏洞的“加速器”,唯有多方协同,才能确保技术进步不会反噬网络安全本身。




