Claude Code --dangerously-skip-permissions-Schwachstelle und Open-Source-Verteidigungstool

✍️ OpenClawRadar📅 Veröffentlicht: 24. März 2026🔗 Source
Claude Code --dangerously-skip-permissions-Schwachstelle und Open-Source-Verteidigungstool
Ad

Sicherheitslücke in Claude Code mit --dangerously-skip-permissions

Bei der Verwendung von Claude Code mit dem Flag --dangerously-skip-permissions besteht eine dokumentierte indirekte Prompt-Injection-Schwachstelle. Das Kernproblem: Claude verarbeitet nicht vertrauenswürdige Inhalte mit vertrauenswürdigen Berechtigungen und kann nicht zuverlässig zwischen Ihren Anweisungen und bösartigen Anweisungen unterscheiden, die in diesen Inhalten eingebettet sind.

Von Lasso Security dokumentierte Angriffsvektoren

  • Versteckte Anweisungen in README-Dateien oder Code-Kommentaren geklonter Repositorys
  • Bösartige Inhalte auf Webseiten, die Claude für Recherchen abruft
  • Bearbeitete Seiten, die über MCP-Connectors kommen (Notion, GitHub, Slack usw.)
  • Kodierte Payloads in Base64, Homoglyphen, Zero-Width-Zeichen

Das Flag entfernt die menschliche Kontrollinstanz, die normalerweise verdächtige Aktivitäten erkennen würde, und schafft so eine erhebliche Angriffsfläche, wenn Claude Dateien liest, Seiten abruft oder Ausgaben von MCP-Servern erhält.

Ad

Open-Source-Abwehrtool

Lasso Security hat einen PostToolUse-Hook veröffentlicht, der Werkzeugausgaben anhand von über 50 Erkennungsmustern scannt, bevor Claude sie verarbeitet. Das Tool warnt anstatt sofort zu blockieren, um Fehlalarme zu vermeiden und den Kontext zu erhalten. Die Einrichtung dauert etwa 5 Minuten und funktioniert sowohl mit Python als auch mit TypeScript.

Das Tool ist auf GitHub als claude-hooks verfügbar und wird in Lasso's Blogbeitrag über die Schwachstelle detailliert beschrieben.

📖 Read the full source: r/ClaudeAI

Ad

👀 Siehe auch

Offline-SBOM-Verifier für OpenClaw erkennt manipulierte Skills in unter 0,2 Sekunden
Sicherheit

Offline-SBOM-Verifier für OpenClaw erkennt manipulierte Skills in unter 0,2 Sekunden

Ein Entwickler hat ein Offline-SBOM-Verifizierungstool in Rust erstellt, das eine vergiftete OpenClaw-Skill erkannte, die SSH-Schlüssel exfiltrierte, wobei die Verifizierung in weniger als 0,2 Sekunden ohne Internetzugang abgeschlossen wurde.

OpenClawRadar
OpenClaw Security: 13 praktische Schritte, um Ihren KI-Agenten abzusichern
Sicherheit

OpenClaw Security: 13 praktische Schritte, um Ihren KI-Agenten abzusichern

Ein Reddit-Beitrag skizziert 13 Sicherheitsmaßnahmen für OpenClaw-Installationen, darunter das Ausführen auf einem separaten Rechner, die Nutzung von Tailscale zur Netzwerkisolierung, das Sandboxing von Subagenten in Docker und die Konfiguration von Allowlists für Benutzerzugriff.

OpenClawRadar
KI-automatisierte tägliche Sicherheitsüberprüfung für KI-betriebene Geschäfte
Sicherheit

KI-automatisierte tägliche Sicherheitsüberprüfung für KI-betriebene Geschäfte

Ein KI-betriebener Laden führt täglich autonom eine Sicherheitsprüfung durch, ohne menschliche Planung oder Cron-Jobs. Der KI-Agent prüft auf SSRF-Schwachstellen, Injektionsrisiken und Authentifizierungslücken und erstellt dann einen Bericht zur Überprüfung durch einen Senior-Entwickler.

OpenClawRadar
KI-Chatbots geben echte Telefonnummern preis: Das Problem der Offenlegung personenbezogener Daten
Sicherheit

KI-Chatbots geben echte Telefonnummern preis: Das Problem der Offenlegung personenbezogener Daten

Chatbots wie Gemini, ChatGPT und Claude geben aufgrund von personenbezogenen Daten in Trainingsdaten echte private Telefonnummern preis. DeleteMe meldet einen Anstieg von KI-bezogenen Datenschutzanfragen um 400% in sieben Monaten.

OpenClawRadar