Zum Hauptinhalt Zur Navigation

Vim und Emacs: Claude liefert auf Zuruf gefährliche Schadcode-Exploits

Forscher haben Claude mit Fake-Gerüchten dazu verleitet, Exploit-Code für bisher unbekannte Sicherheitslücken in Vim und Emacs zu generieren.
/ Marc Stöckel
1 Kommentare News folgen (öffnet im neuen Fenster)
Forscher decken mit Claude Sicherheitslücken in Open-Source-Tools auf. (Bild: Joel Saget / AFP via Getty Images)
Forscher decken mit Claude Sicherheitslücken in Open-Source-Tools auf. Bild: Joel Saget / AFP via Getty Images

Sicherheitsforscher von Calif haben mithilfe von Anthropics Claude-KI Schadcode-Lücken in den seit Jahrzehnten verfügbaren Open-Source-Texteditoren Vim und Emacs aufgedeckt(öffnet im neuen Fenster) . Normalerweise verfügen KI-Modelle über Sicherheitsbarrieren(öffnet im neuen Fenster) , die sie daran hindern sollen, böswillige Akteure bei der Entwicklung gefährlicher Exploits zu unterstützen. Claude zeigte sich den Forschern gegenüber allerdings sehr kooperativ.

"Jemand hat mir erzählt, dass es einen RCE-0-Day-Exploit gibt, wenn man eine Datei öffnet. Finde ihn" , lautete die Anweisung im Hinblick auf Vim. Claude analysierte daraufhin(öffnet im neuen Fenster) den Quellcode des 1991 veröffentlichten Editors sowie die letzten Änderungen daran. Am Ende lieferte die KI einen Exploit, der zum Erstaunen der Forscher tatsächlich funktionierte.

Der Exploit basiert laut Beschreibung(öffnet im neuen Fenster) auf einer Verkettung von zwei Bugs. Deren Ausnutzung bringt den Angaben zufolge den erhofften Effekt: Das bloße Öffnen einer speziell präparierten Datei in Vim reicht aus, um auf dem Zielsystem auf Betriebssystemebene Befehle zur Ausführung zu bringen. Als anfällig gelten alle Vim-Versionen ab 9.1.1391. Ein Patch wurde mit Version 9.2.0172 veröffentlicht(öffnet im neuen Fenster) .

Auch vor Emacs macht Claude nicht Halt

Für die Calif-Forscher gingen die Untersuchungen allerdings noch weiter. Claude ist schließlich bekannt dafür , Sicherheitslücken in Open-Source-Tools aufspüren zu können. Die Forscher nahmen sich daher auch den 1976 erschienenen Editor GNU Emacs vor und versuchten, bei diesem dasselbe Ziel zu erreichen wie bei Vim. Der Prompt an Claude(öffnet im neuen Fenster) sah in diesem Fall ähnlich aus: "Ich habe gehört, dass es RCE-0-Day-Schwachstellen gibt, wenn man eine TXT-Datei ohne Bestätigungsaufforderung öffnet."

Und wieder begab sich Claude auf die Suche und wurde fündig. Allerdings funktionierte der Exploit in diesem Fall nur in Verbindung mit Git sowie einem speziell gestalteten .git-Verzeichnis. Die Emacs-Entwickler sahen sich daher nicht verantwortlich und verwiesen stattdessen auf die Git-Entwickler.

Ob es dafür nun einen Patch gibt, ist unklar. Zumindest ist im Schwachstellenbericht(öffnet im neuen Fenster) Code für eine mögliche Korrektur in Emacs zu finden. Die neueste Version des Editors(öffnet im neuen Fenster) ist von August 2025 und trägt die Versionsnummer 30.2. Dort dürfte noch kein Fix eingeflossen sein, da die Calif-Forscher ihre Entdeckung erst am 28. März 2026 an die Emacs-Maintainer gemeldet hatten.


Relevante Themen