Claude Cage: Docker-Sandbox für Claude-Code-Sicherheit

Was Claude Cage bewirkt
Ein Entwickler auf r/ClaudeAI hat einen Docker-Container namens Claude Cage erstellt, um Sicherheitsbedenken bei der Nutzung von Claude Code zu adressieren. Das Tool sperrt Claude in einen einzigen Arbeitsbereich-Ordner und verhindert so den Zugriff auf sensible Dateien außerhalb dieses Verzeichnisses.
Identifiziertes Sicherheitsproblem
Der Entwickler erkannte, dass jeder Shell-Befehl, den Claude Code ausführt, dieselben Berechtigungen wie das Benutzerkonto hat. Das bedeutet, Claude kann lesen:
- ~/.ssh-Verzeichnis
- ~/.aws-Zugangsdaten
- Browser-Profile
- Persönliche Dateien
- .env-Dateien von anderen Projekten
Wie Claude Cage funktioniert
Der Docker-Container beschränkt Claude darauf, nur Ihren Code und nichts anderes zu sehen. Er enthält:
- Eine claude.md, die jede Sitzung mit Sicherheitsregeln lädt, darunter:
- Kein Schreiben von Geheimnissen in Dateien
- Kein Force-Pushing
- Kein Ausführen zerstörerischer Befehle ohne Bestätigung
- Eine settings.json, die gefährliche Bash-Muster blockiert
Einrichtung und Entwicklung
Die Einrichtung dauert etwa 2 Minuten, wenn Docker installiert ist. Der Entwickler nutzte Claude Code, um das Tool zu erstellen und zu verfeinern, und ist offen für Vorschläge für zusätzliche Sicherheitsregeln.
Das GitHub-Repository ist verfügbar unter: https://github.com/jcdentonintheflesh/claude-cage
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

Forschung: Unsichtbare Unicode-Zeichen können LLM-Agenten über Werkzeugzugriffe kapern
Eine Studie untersuchte, ob LLMs Anweisungen folgen, die in unsichtbaren Unicode-Zeichen versteckt sind, die in normalen Texten eingebettet sind. Dabei wurden zwei Kodierungsschemata über fünf Modelle und 8.308 bewertete Ausgaben getestet. Hauptergebnis: Der Zugang zu Werkzeugen steigert die Befolgung von unter 17 % auf 98–100 %, wobei Modelle Python-Skripte schreiben, um die versteckten Zeichen zu decodieren.

openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten
openclaw-credential-vault bietet Betriebssystemebenen-Isolierung und subprozessbezogene Anmeldedateninjektion, um vier häufige Wege der Anmeldedatenfreigabe in OpenClaw-Setups zu verhindern. Es umfasst eine Vier-Hook-Ausgabereinigung und funktioniert mit jedem CLI-Tool oder API.

OpenClaws externer Inhalts-Wrapper zur Abwehr von Prompt-Injektionen
OpenClaw verwendet einen externen Inhalts-Wrapper, der automatisch Web-Suchergebnisse, API-Antworten und ähnliche Inhalte mit Warnungen kennzeichnet, dass sie nicht vertrauenswürdig sind. Dies bereitet das LLM darauf vor, skeptisch zu sein und böswillige Anweisungen eher abzulehnen.

OpenClaw Sicherheitsaudit: Befehlsaufforderungen für verständliche Schwachstellenberichte
Ein Reddit-Nutzer teilte einen Prompt für die OpenClaw CLI, der eine tiefgehende Sicherheitsprüfung durchführt und die Ergebnisse in einfachem Englisch ausgibt, mit Angaben zu offengelegten Schwachstellen, Schweregraden und konkreten Konfigurationskorrekturen.