国产av一二三区|日本不卡动作网站|黄色天天久久影片|99草成人免费在线视频|AV三级片成人电影在线|成年人aV不卡免费播放|日韩无码成人一级片视频|人人看人人玩开心色AV|人妻系列在线观看|亚洲av无码一区二区三区在线播放

網(wǎng)易首頁 > 網(wǎng)易號 > 正文 申請入駐

Claude協(xié)作工具存在遠(yuǎn)程代碼執(zhí)行漏洞

0
分享至


Claude Code的安全漏洞可能允許攻擊者通過向代碼倉庫注入惡意配置來遠(yuǎn)程執(zhí)行代碼并竊取用戶的API密鑰,攻擊者只需等待開發(fā)者克隆并打開不可信的項目即可實現(xiàn)攻擊。

Check Point軟件公司的研究人員發(fā)現(xiàn)并向Anthropic報告了這三個漏洞,Anthropic已對所有漏洞進(jìn)行修復(fù)并為其中兩個分配了CVE編號。不過,安全研究人員表示,這些問題暴露了一個令人擔(dān)憂的供應(yīng)鏈威脅,因為企業(yè)正在將Claude等AI編程工具集成到開發(fā)流程中,這實際上將配置文件轉(zhuǎn)變?yōu)樾碌墓裘妗?/p>

Check Point研究人員Aviv Donenfeld和Oded Vanunu在周三的報告中表示:"通過倉庫控制的配置文件執(zhí)行任意命令的能力帶來了嚴(yán)重的供應(yīng)鏈風(fēng)險,單個惡意提交就可能危害與受影響倉庫協(xié)作的任何開發(fā)者。"

開發(fā)Claude Code的AI公司Anthropic未回應(yīng)記者的置評請求。

這三個安全漏洞源于Claude的設(shè)計,該設(shè)計旨在讓開發(fā)團(tuán)隊更容易協(xié)作。這個AI編程工具通過將項目級配置文件(.claude/settings.json文件)直接嵌入到代碼倉庫中來實現(xiàn)這一功能,這樣當(dāng)開發(fā)者克隆項目時,就會自動應(yīng)用團(tuán)隊成員使用的相同設(shè)置。

任何具有提交權(quán)限的貢獻(xiàn)者都可以修改這些文件。研究人員發(fā)現(xiàn),克隆并打開惡意倉庫有時能夠繞過內(nèi)置安全措施,觸發(fā)隱藏命令并執(zhí)行惡意代碼。

濫用鉤子實現(xiàn)遠(yuǎn)程代碼執(zhí)行

三個漏洞中的第一個涉及濫用Claude的鉤子功能來實現(xiàn)遠(yuǎn)程代碼執(zhí)行。鉤子是用戶定義的shell命令,在工具生命周期的各個節(jié)點執(zhí)行,確保在滿足預(yù)定條件時運(yùn)行特定的預(yù)定義操作,而不是允許模型自行選擇。

由于鉤子在.claude/settings.json這個倉庫控制的配置文件中定義,任何具有提交權(quán)限的人都可以定義鉤子,這些鉤子將在其他協(xié)作者處理項目時在他們的機(jī)器上執(zhí)行shell命令。此外,Claude在執(zhí)行這些命令之前不需要任何明確的批準(zhǔn)——因此研究人員濫用這種機(jī)制,在有人打開項目時打開計算器應(yīng)用程序。

雖然打開計算器的bash腳本并不惡意,但這仍然是遠(yuǎn)程代碼執(zhí)行。正如團(tuán)隊在視頻中演示的那樣:"攻擊者可以配置鉤子來執(zhí)行任何shell命令——比如下載并運(yùn)行惡意負(fù)載",如反向shell。

Check Point于2025年7月21日向Anthropic報告了惡意鉤子漏洞,這家AI公司在大約一個月后實施了最終修復(fù),并于8月29日發(fā)布了GitHub安全公告GHSA-ph6w-f82w-28w6。

MCP同意繞過漏洞

第二個漏洞也允許遠(yuǎn)程代碼執(zhí)行——這次是通過濫用MCP同意繞過功能。

Claude使用模型上下文協(xié)議(MCP)與外部工具集成,MCP服務(wù)器也可以通過.mcp.json配置文件在同一倉庫中配置。由于之前的披露和Anthropic的修復(fù),研究人員遇到了明確要求用戶批準(zhǔn)才能執(zhí)行.mcp.json中命令的警告提示。

因此他們找到了一個變通方法:兩個倉庫控制的配置設(shè)置可以繞過安全措施并自動批準(zhǔn)所有MCP服務(wù)器。

Check Point duo寫道:"使用這種配置啟動Claude Code揭示了一個嚴(yán)重漏洞:我們的命令在運(yùn)行Claude時立即執(zhí)行——甚至在用戶能夠閱讀信任對話框之前。"

同樣,他們堅持使用計算器應(yīng)用程序,但也制作了一個視頻,演示如何利用這個漏洞遠(yuǎn)程執(zhí)行反向shell并完全危害受害者的機(jī)器。

研究人員于2025年9月3日向Anthropic報告了第二個漏洞,Anthropic在當(dāng)月晚些時候修復(fù)了繞過漏洞,并于10月3日發(fā)布了CVE-2025-59536。

API密鑰盜竊

攻擊者可以利用第三個漏洞進(jìn)行API密鑰盜竊。這個漏洞與Claude如何使用API密鑰與Anthropic服務(wù)通信有關(guān)。一個變量ANTHROPIC_BASE_URL控制所有Claude API通信的端點,雖然它應(yīng)該指向Anthropic的服務(wù)器,但可以在項目的配置文件中被覆蓋,改為指向攻擊者控制的服務(wù)器。

研究人員配置ANTHROPIC_BASE_URL通過他們的本地代理路由,并實時觀察所有Claude Code的API流量。Claude對Anthropic服務(wù)器的每個調(diào)用"都包含授權(quán)標(biāo)頭——我們的完整Anthropic API密鑰,完全以明文形式暴露",他們寫道。

攻擊者可以濫用這個技巧重定向流量并竊取開發(fā)者的活躍API密鑰。這很重要,因為API包含一個名為工作區(qū)的功能,通過允許多個API密鑰共享對相同云端項目文件的訪問來幫助開發(fā)者管理多個Claude部署。文件連接到工作區(qū)——而不是單個密鑰——屬于工作區(qū)的任何API密鑰也可以查看工作區(qū)的任何存儲文件。

這讓研究人員能夠上傳文件到共享工作區(qū)——但不允許下載。根據(jù)Claude的文檔,用戶只能下載由技能或代碼執(zhí)行工具創(chuàng)建的文件。

Check Point的Donenfeld和Vanunu寫道:"由于Claude的代碼執(zhí)行工具生成的文件被標(biāo)記為可下載,我們探索了攻擊者是否可以簡單地要求Claude使用被盜的API密鑰重新生成現(xiàn)有文件。如果成功,這將把不可下載的文件轉(zhuǎn)換為符合下載條件的工作區(qū)工件。"

克隆然后下載文件成功了,從而確認(rèn)使用被盜API密鑰的惡意用戶可以獲得對所有工作區(qū)文件的完整讀寫訪問權(quán)限:刪除或更改敏感文件,甚至上傳惡意文件來污染工作區(qū)或超出100GB存儲空間配額。

Check Point于2025年10月28日向Anthropic報告了API密鑰提取漏洞,供應(yīng)商立即發(fā)布了修復(fù)。后來,在1月21日,Anthropic發(fā)布了CVE-2026-21852。

正如安全團(tuán)隊所指出的:"將AI集成到開發(fā)工作流程中帶來了巨大的生產(chǎn)力優(yōu)勢,但也引入了傳統(tǒng)工具中不存在的新攻擊面。"

Q&A

Q1:Claude Code的鉤子功能漏洞是如何被利用的?

A:鉤子是在.claude/settings.json配置文件中定義的用戶自定義shell命令。任何具有提交權(quán)限的人都可以定義鉤子,這些鉤子會在其他協(xié)作者處理項目時在他們的機(jī)器上執(zhí)行shell命令。由于Claude執(zhí)行這些命令前不需要明確批準(zhǔn),攻擊者可以配置鉤子執(zhí)行任何惡意命令。

Q2:MCP同意繞過漏洞的攻擊原理是什么?

A:雖然Claude會顯示警告提示要求用戶批準(zhǔn)執(zhí)行.mcp.json中的命令,但研究人員發(fā)現(xiàn)了兩個倉庫控制的配置設(shè)置可以繞過這些安全措施并自動批準(zhǔn)所有MCP服務(wù)器,導(dǎo)致惡意命令在用戶甚至來不及閱讀信任對話框之前就立即執(zhí)行。

Q3:API密鑰盜竊漏洞會造成什么危害?

A:攻擊者可以通過修改ANTHROPIC_BASE_URL變量將API流量重定向到自己控制的服務(wù)器,從而竊取開發(fā)者的API密鑰。利用被盜密鑰,攻擊者可以獲得對整個工作區(qū)文件的完整讀寫訪問權(quán)限,包括刪除或更改敏感文件,上傳惡意文件污染工作區(qū)。

特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相關(guān)推薦
熱點推薦
中東炸了! 伊朗陸軍總司令身亡 美以聯(lián)手突襲伊朗 真正目的是什么?

中東炸了! 伊朗陸軍總司令身亡 美以聯(lián)手突襲伊朗 真正目的是什么?

每日經(jīng)濟(jì)新聞
2026-02-28 18:15:26
17年血戰(zhàn)史,比太平軍更狠的捻軍,為何史書幾乎不記載?

17年血戰(zhàn)史,比太平軍更狠的捻軍,為何史書幾乎不記載?

長風(fēng)文史
2026-02-28 10:32:44
人能無恥到什么地步?看完真得氣到牙根兒疼

人能無恥到什么地步?看完真得氣到牙根兒疼

另子維愛讀史
2026-01-31 20:14:52
《時代周刊》首次發(fā)布2026全球大學(xué)排名:牛津登頂,清北跌落神壇?

《時代周刊》首次發(fā)布2026全球大學(xué)排名:牛津登頂,清北跌落神壇?

留學(xué)生日報
2026-02-27 21:09:56
柬埔寨國王以赴京體檢為由,遠(yuǎn)離是非之地,請洪森代行元首職權(quán)

柬埔寨國王以赴京體檢為由,遠(yuǎn)離是非之地,請洪森代行元首職權(quán)

我心縱橫天地間
2026-02-27 22:32:10
南京雙胞胎決裂內(nèi)情曝光:生父讓哥哥把賬號給弟弟,說弟弟更聰明

南京雙胞胎決裂內(nèi)情曝光:生父讓哥哥把賬號給弟弟,說弟弟更聰明

江山揮筆
2026-02-27 11:19:49
卡塔爾受導(dǎo)彈攻擊,暫時關(guān)閉領(lǐng)空!卡塔爾航空暫停全部航班,飛機(jī)紛紛返航備降!去年一幕要重演了

卡塔爾受導(dǎo)彈攻擊,暫時關(guān)閉領(lǐng)空!卡塔爾航空暫停全部航班,飛機(jī)紛紛返航備降!去年一幕要重演了

新浪財經(jīng)
2026-02-28 19:11:54
火爆沖突!多爾特絆倒約基奇二級惡犯被驅(qū)逐 約基奇推搡杰林均吃T

火爆沖突!多爾特絆倒約基奇二級惡犯被驅(qū)逐 約基奇推搡杰林均吃T

醉臥浮生
2026-02-28 12:59:52
王皓被氣到無語!一臉憤怒與林詩棟復(fù)盤 一邊說一邊比劃 提前離開

王皓被氣到無語!一臉憤怒與林詩棟復(fù)盤 一邊說一邊比劃 提前離開

風(fēng)過鄉(xiāng)
2026-02-28 17:58:41
外媒:伊朗要從中國購買鷹擊-12E!網(wǎng)友:中國導(dǎo)彈大戰(zhàn)美軍航母?

外媒:伊朗要從中國購買鷹擊-12E!網(wǎng)友:中國導(dǎo)彈大戰(zhàn)美軍航母?

軍武次位面
2026-02-28 18:51:27
董璇帶張維伊參加于正生日宴!娜扎張慧雯坐C位,于正對她很偏愛

董璇帶張維伊參加于正生日宴!娜扎張慧雯坐C位,于正對她很偏愛

小娛樂悠悠
2026-02-28 12:52:42
水利部長傅作義無實際職權(quán),副部長代替簽字,周總理:一律無效

水利部長傅作義無實際職權(quán),副部長代替簽字,周總理:一律無效

興趣知識
2026-02-27 22:03:38
五部門:7月1日起,全國使用統(tǒng)一死亡證明!在家中死亡到哪里開?

五部門:7月1日起,全國使用統(tǒng)一死亡證明!在家中死亡到哪里開?

寶哥精彩賽事
2026-02-27 17:12:29
以色列突襲伊朗30連炸!伊朗兩千枚導(dǎo)彈反制,稱毀滅性報復(fù)將臨

以色列突襲伊朗30連炸!伊朗兩千枚導(dǎo)彈反制,稱毀滅性報復(fù)將臨

阿芒娛樂說
2026-02-28 17:04:09
阿里的復(fù)仇:一場遲到了十年的清算

阿里的復(fù)仇:一場遲到了十年的清算

快消經(jīng)緯
2026-02-28 18:58:05
伊朗武裝部隊高級發(fā)言人:中東地區(qū)任何協(xié)助以色列的基地都將成為伊朗武裝部隊的攻擊目標(biāo)

伊朗武裝部隊高級發(fā)言人:中東地區(qū)任何協(xié)助以色列的基地都將成為伊朗武裝部隊的攻擊目標(biāo)

環(huán)球網(wǎng)資訊
2026-02-28 19:15:15
伊朗一學(xué)校遭以色列襲擊,造成5名學(xué)生死亡

伊朗一學(xué)校遭以色列襲擊,造成5名學(xué)生死亡

界面新聞
2026-02-28 18:17:14
白馬會所一夜覆滅

白馬會所一夜覆滅

來科點譜
2026-02-28 07:45:18
1秒3億、單日突破10億!老鋪黃金創(chuàng)下天貓大促最快銷售紀(jì)錄

1秒3億、單日突破10億!老鋪黃金創(chuàng)下天貓大促最快銷售紀(jì)錄

財聞
2026-02-27 15:05:28
普京宮殿的“遺產(chǎn)”:65億盧布天降橫財,最終都流向了同一個人

普京宮殿的“遺產(chǎn)”:65億盧布天降橫財,最終都流向了同一個人

老馬拉車莫少裝
2026-02-26 18:52:14
2026-02-28 22:52:49
至頂AI實驗室 incentive-icons
至頂AI實驗室
一個專注于探索生成式AI前沿技術(shù)及其應(yīng)用的實驗室。
1958文章數(shù) 162關(guān)注度
往期回顧 全部

科技要聞

狂攬1100億美元!OpenAI再創(chuàng)融資神話

頭條要聞

美以襲擊伊朗 華人緊急逃離德黑蘭:沒想到來得這么快

頭條要聞

美以襲擊伊朗 華人緊急逃離德黑蘭:沒想到來得這么快

體育要聞

球隊主力全報銷?頂風(fēng)擺爛演都不演了

娛樂要聞

周杰倫兒子正面照曝光,與父親好像

財經(jīng)要聞

沖突爆發(fā) 市場變天?

汽車要聞

嵐圖泰山黑武士版3月上市 搭載華為四激光智駕方案

態(tài)度原創(chuàng)

手機(jī)
藝術(shù)
時尚
教育
游戲

手機(jī)要聞

vivo X500 Ultra突然曝光:首發(fā)三星HPA鏡頭,2027年超大杯獨享!

藝術(shù)要聞

就是這個畫風(fēng),美的我有點兒接受不了!

這6款發(fā)色居然這么火?50張圖可以直接給tony

教育要聞

這件事不做對,將來孩子會恨你!

《怪獵荒野》一周年:仍未走出差評深淵

無障礙瀏覽 進(jìn)入關(guān)懷版