Claude Code 遭入侵实现完全远程代码执行并窃取组织 API 密钥
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速阅读文章,抓住主要信息。 文章讲的是Anthropic公司的AI工具Claude Code存在严重漏洞。Check Point Research发现了三个漏洞:远程代码执行(RCE)、绕过安全措施的RCE,以及API密钥泄露。攻击者可以利用这些漏洞窃取密钥,进而控制开发者设备和工作区。 接下来,Anthropic已经修复了这些问题,并采取了措施加强警告和用户同意机制。文章还建议开发者更新工具,并严格审查配置文件。 现在,我需要把这些信息浓缩到100字以内,确保涵盖主要漏洞、影响和修复措施。同时,语言要简洁明了,不使用复杂的术语。 总结一下:Claude Code有三个漏洞导致RCE和API密钥泄露,攻击者可控制设备和工作区。Anthropic已修复并加强安全措施。开发者需更新工具并审查配置文件。 最后,检查字数是否在限制内,并确保信息准确无误。 </think> Anthropic 公司的 AI 工具 Claude Code 存在严重漏洞,包括远程代码执行(RCE)和 API 密钥泄露风险。攻击者可通过恶意配置文件控制开发者设备和工作区。Anthropic 已修复问题并加强安全机制。 2026-2-26 22:16:21 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

Anthropic 公司开发的 AI 命令行开发工具 Claude Code 存在严重漏洞。攻击者可通过利用项目配置文件实现远程代码执行(RCE)并窃取 Anthropic API 密钥。

Check Point Research(CPR)报告了这些问题,Anthropic 已在公开披露前完成所有漏洞修补。这些漏洞凸显了 AI 辅助开发工具带来的攻击面扩大问题——存储库控制的配置文件可能被武器化,用于入侵开发者设备和共享工作区。

Claude Code 允许开发者直接从终端委派任务。为促进团队协作,该工具通过存储在代码库中的 .claude/settings.json 文件支持项目级配置。由于克隆存储库时会继承此文件,任何具有提交权限的贡献者都可修改它。CPR 发现恶意配置可能触发开发者设备上的意外操作,使被动设置文件变成执行载体。

漏洞1:通过不受信任的项目钩子实现 RCE

Anthropic 的"Hooks"功能允许用户定义在 Claude Code 生命周期特定节点自动执行的命令(如编辑后格式化代码)。这些钩子定义在存储库控制的 .claude/settings.json 中。CPR 发现当克隆配置了恶意 SessionStart 钩子的不可信存储库时,Claude Code 会在初始化时立即执行命令。

计算器应用未经提示或执行警告立即打开(来源:checkpoint research)

虽然工具会显示通用信任对话框,但未明确警告钩子命令已在后台未经用户确认运行。这使得攻击者可执行任意 shell 命令,例如建立反向 shell。

漏洞2:利用 MCP 同意绕过实现 RCE(CVE-2025-59536)

Claude Code 支持通过 .mcp.json 文件配置的模型上下文协议(MCP)与外部工具交互。在 CPR 初始报告后,Anthropic 为 MCP 初始化添加了警告对话框。但 CPR 发现可通过 .claude/settings.json 中的两个设置实现绕过:

enableAllProjectMcpServers 和 enabledMcpjsonServers

利用这些设置自动批准 MCP 服务器后,CPR 在用户与信任对话框交互前就通过运行 claude 执行了恶意命令,再次实现 RCE。

漏洞3:API 密钥泄露(CVE-2026-21852)

对 .claude/settings.json 的进一步调查显示,环境变量也可被定义。CPR 针对控制 Claude Code API 通信端点的 ANTHROPIC_BASE_URL 变量。通过将此 URL 指向恶意服务器,攻击者可拦截工具的初始 API 请求。

授权标头以明文形式暴露完整 Anthropic API 密钥(来源:Checkpoint Research)

CPR 观察到即使用户尚未与信任对话框交互,Claude Code 就已通过授权标头以明文传输完整 Anthropic API 密钥。窃取 API 密钥后,攻击者可实施账单欺诈或访问共享 Claude 工作区。虽然手动上传后无法下载工作区文件,但 CPR 通过代码执行工具重新生成文件使其可下载,从而暴露敏感团队资源。

这些漏洞带来严重的供应链风险,恶意配置可能通过拉取请求、蜜罐存储库或受感染的内部账户注入。Anthropic 已通过以下措施解决问题:增强对不可信配置的警告对话框;确保无论自动批准设置如何,MCP 服务器都需用户批准才能执行;推迟所有网络操作(包括 API 密钥传输)直至获得明确用户同意。开发者应立即更新至 Claude Code 最新版本,并以审查可执行代码的同等严格程度对待项目配置文件。

参考来源:

Claude Code Hacked to Achieve Full RCE and Hijacked Organization API keys

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/471775.html
如有侵权请联系:admin#unsafe.sh