Claude Code --dangerously-skip-permissions vulnérabilité et outil de défense open-source

Vulnérabilité de sécurité dans Claude Code avec --dangerously-skip-permissions
Lors de l'utilisation de Claude Code avec le drapeau --dangerously-skip-permissions, il existe une vulnérabilité documentée d'injection indirecte de prompt. Le problème central : Claude traite du contenu non fiable avec des privilèges de confiance et ne peut pas distinguer de manière fiable vos instructions des instructions malveillantes intégrées dans ce contenu.
Vecteurs d'attaque documentés par Lasso Security
- Instructions cachées dans les README ou commentaires de code des dépôts clonés
- Contenu malveillant dans les pages web que Claude récupère pour la recherche
- Pages modifiées provenant de connecteurs MCP (Notion, GitHub, Slack, etc.)
- Charges utiles encodées en Base64, homoglyphes, caractères de largeur nulle
Le drapeau supprime le point de contrôle humain qui détecterait normalement une activité suspecte, créant une surface d'attaque significative lorsque Claude lit des fichiers, récupère des pages ou reçoit des sorties de serveurs MCP.
Outil de défense open-source
Lasso Security a publié un crochet PostToolUse qui analyse les sorties d'outils contre plus de 50 modèles de détection avant que Claude ne les traite. L'outil avertit plutôt que de bloquer complètement pour éviter les faux positifs et maintenir le contexte. La configuration prend environ 5 minutes et fonctionne avec Python et TypeScript.
L'outil est disponible sur GitHub sous le nom claude-hooks et détaillé dans l'article de blog de Lasso sur la vulnérabilité.
📖 Read the full source: r/ClaudeAI
👀 See Also

Les cybercriminels résistent au contenu généré par l'IA sur les forums clandestins
De nouvelles recherches montrent que les pirates et escrocs de bas niveau se plaignent des publications générées par l'IA sur les forums de cybercriminalité, les considérant comme un bruit de faible qualité qui mine la confiance communautaire et les interactions sociales.

La découverte des vulnérabilités de l'IA dépasse les délais de déploiement des correctifs.
Un expert en sécurité affirme que les outils d'IA comme Mythos détecteront les vulnérabilités plus rapidement que les correctifs ne pourront être déployés, citant les données Log4j montrant des délais moyens de correction de 17 jours et une élimination complète prévue sur une décennie.

Anthropic révèle une extraction de données à l'échelle industrielle de l'IA Claude par des laboratoires chinois.
Anthropic a confirmé que des laboratoires chinois d'IA ont utilisé plus de 24 000 comptes frauduleux pour extraire 16 millions d'échanges de Claude, siphonnant les garde-fous de sécurité et les structures logiques pour des systèmes militaires et de surveillance.

Scanner d'Injection de Prompt de Modèle Local pour la Sécurité des Compétences IA
Un outil de preuve de concept analyse les compétences d'IA tierces pour détecter des injections de commandes bash cachées en utilisant un modèle local sans appel d'outils comme mistral-small:latest sur Ollama, abordant les vulnérabilités de sécurité dans la fonctionnalité de l'opérateur ! de Claude Code.