КЕЙС 5. VULNHUNTR — ОХОТНИК ЗА 0-DAY В PYTHON Vulnhuntr от Protect AI — статический анализатор Python-кода, который ищет удалённо эксплуатируемые уязвимости с помощью LLM. Методология такая: инструмент разбивает код на фрагменты и находит файлы, обрабатывающие пользовательский ввод, затем Claude анализирует каждый потенциально опасный путь от точки входа до sink. Для всех находок генерирует PoC и оценку уверенности от 1 до 10: например, выше 7 — вероятная уязвимость, 8 — почти наверняка.
👉
GitHub: Vulnhuntr В чём главная фишка. Это первый AI-инструмент, который автономно нашёл реальные 0-day в популярных проектах: CVE в gpt_academic (67k звёзд, LFI и XSS — CVE-2024-10099), ComfyUI (66k звёзд, XSS — CVE-2024-10131), Langflow (46k звёзд, RCE и IDOR), FastChat (37k звёзд, SSRF), Ragflow (31k звёзд, RCE).
Как использовал. Мне удалось найти Stored XSS в популярном AI-продукте на GitHub с 55k+ звёзд — CVE/БДУ я не регистрировал, поэтому проект не называю.
Это именно тот результат, который я хотел бы видеть от AI-сканеров: такой вектор эксплуатации SAST’ом вряд ли отловите, DAST’ом — может быть, но вопрос, каким именно. Я не знаю инструментов, которые нашли бы такую, по факту, простую багу автоматически.
Сколько потратил. Около $200 ушло на оплату токенов, также пробовал прикрутить подписку Claude Code — инструмент бесплатный, но каждый запуск стоит денег за Claude API.
Что понравилось: — Работающий гибридный подход: статический анализ кода + LLM.
— Анализирует всю цепочку вызовов между файлами, а не отдельные фрагменты.
— Работает с Anthropic, OpenAI и Ollama, хотя с Claude результаты лучше.
Что не понравилось: — Только Python.
— Из-за багов в Jedi строго требует Python 3.10.
— LLM недетерминирован: два запуска на одном проекте дают разные результаты.
— Большинство находок оказываются невалидными. Полностью автоматический поиск уязвимостей пока не работает.
Почему не остался в работе. Из всех инструментов Vulnhuntr показал лучший конкретный результат. Но я отказался от инструмента, потому что решил вложить время в собственные разработки, а не допиливать чужой проект.