Конфигурационный файл в репозитории как оружие. Check Point раскрывает, как Claude Code можно превратить в инструмент атаки

Конфигурационный файл в репозитории как оружие. Check Point раскрывает, как Claude Code можно превратить в инструмент атаки

Инструменты искусственного интеллекта для разработчиков захватывают рынок такими темпами, что не остается времени на тщательные проверки безопасности. Anthropic Claude Code, помощник по программированию терминалов, сегодня является одним из самых популярных агентских инструментов в индустрии разработки. Компания может похвастаться тем, что это самый быстрорастущий стартап в области программного обеспечения в истории. Однако оказывается, что во время такого динамичного роста в течение нескольких месяцев существовали три серьезные бреши в безопасности.

Уязвимости в Anthropic Claude Code показывают, что в эпоху агентных инструментов ИИ файлы конфигурации проекта де-факто становятся исполняемым кодом, и к ним следует относиться с такой же осторожностью.

Ваша гостевая сеть не защищает вас так сильно, как вы думаете. AirSnitch обходит шифрование Wi-Fi на устройствах Netgear, Cisco и ASUS

Исследователи из Check Point Research (Авив Доненфельд и Одед Вануну) публично раскрыли три уязвимости, имеющие общий знаменатель: .claude/settings.json хранится непосредственно в репозитории. Первая уязвимость (CVSS 8.7) позволяет запускать произвольные команды оболочки через механизм перехватчиков при запуске сеанса без дополнительного подтверждения пользователя. CVE-2025-59536 (CVSS 8.7) идет еще дальше. Параметр EnableAllProjectMcpServers в настройках проекта приводило к выполнению кода до того, как пользователь мог прочитать диалоговое окно предупреждения MCP. В свою очередь, CVE-2026-21852 (CVSS 5.3) разрешен через переменную ANTHROPIC_BASE_URL отправьте ключ API разработчика на сервер злоумышленника до отображения любого диалогового окна.

Банки получат новую защиту от замены SIM-карт. Четыре оператора в Польше только что достигли соглашения

Для пользователя это означает, что простое клонирование вредоносного репозитория и запуск Claude может привести к захвату машины или краже ключа API и, таким образом, к доступу ко всей рабочей области команды. По сравнению с GitHub Copilot или Cursor, которые работают в изолированных средах IDE, терминальная архитектура Claude Code оказалась более уязвимой для атак. Все три уязвимости были исправлены до публичного раскрытия, но этот инцидент стал тревожным сигналом для всей отрасли. В эпоху агентных инструментов ИИ файлы конфигурации де-факто становятся исполняемым кодом.

Источник: Check Point Research, The Hacker News, GitHub Security Advisory.

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии