Claude Code --vulnerabilidad de omisión peligrosa de permisos y herramienta de defensa de código abierto

Vulnerabilidad de seguridad en Claude Code con --dangerously-skip-permissions
Al usar Claude Code con la bandera --dangerously-skip-permissions, existe una vulnerabilidad documentada de inyección indirecta de instrucciones. El problema central: Claude procesa contenido no confiable con privilegios confiables y no puede distinguir de manera confiable entre tus instrucciones y las instrucciones maliciosas incrustadas en ese contenido.
Vectores de ataque documentados por Lasso Security
- Instrucciones ocultas en README o comentarios de código de repositorios clonados
- Contenido malicioso en páginas web que Claude obtiene para investigación
- Páginas editadas que llegan a través de conectores MCP (Notion, GitHub, Slack, etc.)
- Cargas útiles codificadas en Base64, homóglifos, caracteres de ancho cero
La bandera elimina el punto de control humano que normalmente detectaría actividad sospechosa, creando una superficie de ataque significativa cuando Claude lee archivos, obtiene páginas o recibe salida de servidores MCP.
Herramienta de defensa de código abierto
Lasso Security lanzó un gancho PostToolUse que escanea las salidas de herramientas contra más de 50 patrones de detección antes de que Claude las procese. La herramienta advierte en lugar de bloquear directamente para evitar falsos positivos y mantener el contexto. La configuración toma unos 5 minutos y funciona tanto con Python como con TypeScript.
La herramienta está disponible en GitHub como claude-hooks y se detalla en la publicación del blog de Lasso sobre la vulnerabilidad.
📖 Read the full source: r/ClaudeAI
👀 Ver también

Análisis de las Capacidades de Instrumentación y Telemetría de Claude Code
Un análisis del código fuente revela que Claude Code implementa un extenso seguimiento de comportamiento que incluye clasificación de sentimientos basada en palabras clave, monitoreo de vacilación en solicitudes de permisos y creación detallada de huellas digitales del entorno.

KnightClaw: Extensión de Seguridad Local para Agentes OpenClaw
KnightClaw es una extensión de seguridad diseñada para proteger a los agentes de codificación OpenClaw AI de mensajes adversarios. La herramienta aborda un modelo de amenaza específico donde un solo mensaje malicioso en la ventana de contexto puede hacer que un agente siga las instrucciones del atacante en lugar de los comandos del usuario.

Google dice que hackers criminales usaron IA para encontrar vulnerabilidad de día cero
Google reveló que atacantes utilizaron un agente de IA para descubrir y explotar una vulnerabilidad de software previamente desconocida, marcando el primer caso confirmado de descubrimiento de día cero impulsado por IA en el entorno real.

Código Fuente de la Plataforma de Gobierno Electrónico de Suecia Filtrado mediante Infraestructura CGI Comprometida
El código fuente completo de la plataforma de gobierno electrónico de Suecia fue filtrado por el actor de amenazas ByteToBreach tras comprometer la infraestructura de CGI Sverige AB. La filtración incluye bases de datos del personal, sistemas de firma de documentos API, credenciales SSH de Jenkins y endpoints de prueba de RCE.