Claude Code --vulnerabilidad de omisión peligrosa de permisos y herramienta de defensa de código abierto

✍️ OpenClawRadar📅 Publicado: 24 de marzo de 2026🔗 Source
Claude Code --vulnerabilidad de omisión peligrosa de permisos y herramienta de defensa de código abierto
Ad

Vulnerabilidad de seguridad en Claude Code con --dangerously-skip-permissions

Al usar Claude Code con la bandera --dangerously-skip-permissions, existe una vulnerabilidad documentada de inyección indirecta de instrucciones. El problema central: Claude procesa contenido no confiable con privilegios confiables y no puede distinguir de manera confiable entre tus instrucciones y las instrucciones maliciosas incrustadas en ese contenido.

Vectores de ataque documentados por Lasso Security

  • Instrucciones ocultas en README o comentarios de código de repositorios clonados
  • Contenido malicioso en páginas web que Claude obtiene para investigación
  • Páginas editadas que llegan a través de conectores MCP (Notion, GitHub, Slack, etc.)
  • Cargas útiles codificadas en Base64, homóglifos, caracteres de ancho cero

La bandera elimina el punto de control humano que normalmente detectaría actividad sospechosa, creando una superficie de ataque significativa cuando Claude lee archivos, obtiene páginas o recibe salida de servidores MCP.

Ad

Herramienta de defensa de código abierto

Lasso Security lanzó un gancho PostToolUse que escanea las salidas de herramientas contra más de 50 patrones de detección antes de que Claude las procese. La herramienta advierte en lugar de bloquear directamente para evitar falsos positivos y mantener el contexto. La configuración toma unos 5 minutos y funciona tanto con Python como con TypeScript.

La herramienta está disponible en GitHub como claude-hooks y se detalla en la publicación del blog de Lasso sobre la vulnerabilidad.

📖 Read the full source: r/ClaudeAI

Ad

👀 Ver también

Análisis de las Capacidades de Instrumentación y Telemetría de Claude Code
Seguridad

Análisis de las Capacidades de Instrumentación y Telemetría de Claude Code

Un análisis del código fuente revela que Claude Code implementa un extenso seguimiento de comportamiento que incluye clasificación de sentimientos basada en palabras clave, monitoreo de vacilación en solicitudes de permisos y creación detallada de huellas digitales del entorno.

OpenClawRadar
KnightClaw: Extensión de Seguridad Local para Agentes OpenClaw
Seguridad

KnightClaw: Extensión de Seguridad Local para Agentes OpenClaw

KnightClaw es una extensión de seguridad diseñada para proteger a los agentes de codificación OpenClaw AI de mensajes adversarios. La herramienta aborda un modelo de amenaza específico donde un solo mensaje malicioso en la ventana de contexto puede hacer que un agente siga las instrucciones del atacante en lugar de los comandos del usuario.

OpenClawRadar
Google dice que hackers criminales usaron IA para encontrar vulnerabilidad de día cero
Seguridad

Google dice que hackers criminales usaron IA para encontrar vulnerabilidad de día cero

Google reveló que atacantes utilizaron un agente de IA para descubrir y explotar una vulnerabilidad de software previamente desconocida, marcando el primer caso confirmado de descubrimiento de día cero impulsado por IA en el entorno real.

OpenClawRadar
Código Fuente de la Plataforma de Gobierno Electrónico de Suecia Filtrado mediante Infraestructura CGI Comprometida
Seguridad

Código Fuente de la Plataforma de Gobierno Electrónico de Suecia Filtrado mediante Infraestructura CGI Comprometida

El código fuente completo de la plataforma de gobierno electrónico de Suecia fue filtrado por el actor de amenazas ByteToBreach tras comprometer la infraestructura de CGI Sverige AB. La filtración incluye bases de datos del personal, sistemas de firma de documentos API, credenciales SSH de Jenkins y endpoints de prueba de RCE.

OpenClawRadar