Claude Cage: Docker-Sandbox für Claude-Code-Sicherheit

✍️ OpenClawRadar📅 Veröffentlicht: 18. März 2026🔗 Source
Claude Cage: Docker-Sandbox für Claude-Code-Sicherheit
Ad

Was Claude Cage bewirkt

Ein Entwickler auf r/ClaudeAI hat einen Docker-Container namens Claude Cage erstellt, um Sicherheitsbedenken bei der Nutzung von Claude Code zu adressieren. Das Tool sperrt Claude in einen einzigen Arbeitsbereich-Ordner und verhindert so den Zugriff auf sensible Dateien außerhalb dieses Verzeichnisses.

Identifiziertes Sicherheitsproblem

Der Entwickler erkannte, dass jeder Shell-Befehl, den Claude Code ausführt, dieselben Berechtigungen wie das Benutzerkonto hat. Das bedeutet, Claude kann lesen:

  • ~/.ssh-Verzeichnis
  • ~/.aws-Zugangsdaten
  • Browser-Profile
  • Persönliche Dateien
  • .env-Dateien von anderen Projekten
Ad

Wie Claude Cage funktioniert

Der Docker-Container beschränkt Claude darauf, nur Ihren Code und nichts anderes zu sehen. Er enthält:

  • Eine claude.md, die jede Sitzung mit Sicherheitsregeln lädt, darunter:
    • Kein Schreiben von Geheimnissen in Dateien
    • Kein Force-Pushing
    • Kein Ausführen zerstörerischer Befehle ohne Bestätigung
  • Eine settings.json, die gefährliche Bash-Muster blockiert

Einrichtung und Entwicklung

Die Einrichtung dauert etwa 2 Minuten, wenn Docker installiert ist. Der Entwickler nutzte Claude Code, um das Tool zu erstellen und zu verfeinern, und ist offen für Vorschläge für zusätzliche Sicherheitsregeln.

Das GitHub-Repository ist verfügbar unter: https://github.com/jcdentonintheflesh/claude-cage

📖 Read the full source: r/ClaudeAI

Ad

👀 Siehe auch

Forschung: Unsichtbare Unicode-Zeichen können LLM-Agenten über Werkzeugzugriffe kapern
Sicherheit

Forschung: Unsichtbare Unicode-Zeichen können LLM-Agenten über Werkzeugzugriffe kapern

Eine Studie untersuchte, ob LLMs Anweisungen folgen, die in unsichtbaren Unicode-Zeichen versteckt sind, die in normalen Texten eingebettet sind. Dabei wurden zwei Kodierungsschemata über fünf Modelle und 8.308 bewertete Ausgaben getestet. Hauptergebnis: Der Zugang zu Werkzeugen steigert die Befolgung von unter 17 % auf 98–100 %, wobei Modelle Python-Skripte schreiben, um die versteckten Zeichen zu decodieren.

OpenClawRadar
openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten
Sicherheit

openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten

openclaw-credential-vault bietet Betriebssystemebenen-Isolierung und subprozessbezogene Anmeldedateninjektion, um vier häufige Wege der Anmeldedatenfreigabe in OpenClaw-Setups zu verhindern. Es umfasst eine Vier-Hook-Ausgabereinigung und funktioniert mit jedem CLI-Tool oder API.

OpenClawRadar
OpenClaws externer Inhalts-Wrapper zur Abwehr von Prompt-Injektionen
Sicherheit

OpenClaws externer Inhalts-Wrapper zur Abwehr von Prompt-Injektionen

OpenClaw verwendet einen externen Inhalts-Wrapper, der automatisch Web-Suchergebnisse, API-Antworten und ähnliche Inhalte mit Warnungen kennzeichnet, dass sie nicht vertrauenswürdig sind. Dies bereitet das LLM darauf vor, skeptisch zu sein und böswillige Anweisungen eher abzulehnen.

OpenClawRadar
OpenClaw Sicherheitsaudit: Befehlsaufforderungen für verständliche Schwachstellenberichte
Sicherheit

OpenClaw Sicherheitsaudit: Befehlsaufforderungen für verständliche Schwachstellenberichte

Ein Reddit-Nutzer teilte einen Prompt für die OpenClaw CLI, der eine tiefgehende Sicherheitsprüfung durchführt und die Ergebnisse in einfachem Englisch ausgibt, mit Angaben zu offengelegten Schwachstellen, Schweregraden und konkreten Konfigurationskorrekturen.

OpenClawRadar