Claude Code --perigosamente-ignorar-permissões vulnerabilidade e ferramenta de defesa de código aberto

Vulnerabilidade de segurança no Claude Code com --dangerously-skip-permissions
Ao usar o Claude Code com a flag --dangerously-skip-permissions, há uma vulnerabilidade documentada de injeção indireta de prompt. O problema central: o Claude processa conteúdo não confiável com privilégios confiáveis e não consegue distinguir de forma confiável entre suas instruções e instruções maliciosas incorporadas nesse conteúdo.
Vetores de ataque documentados pela Lasso Security
- Instruções ocultas em README ou comentários de código de repositórios clonados
- Conteúdo malicioso em páginas da web que o Claude busca para pesquisa
- Páginas editadas provenientes de conectores MCP (Notion, GitHub, Slack, etc.)
- Cargas codificadas em Base64, homóglifos, caracteres de largura zero
A flag remove o ponto de verificação humano que normalmente detectaria atividades suspeitas, criando uma superfície de ataque significativa quando o Claude lê arquivos, busca páginas ou recebe saídas de servidores MCP.
Ferramenta de defesa de código aberto
A Lasso Security lançou um hook PostToolUse que verifica as saídas de ferramentas contra mais de 50 padrões de detecção antes que o Claude as processe. A ferramenta avisa em vez de bloquear completamente para evitar falsos positivos e manter o contexto. A configuração leva cerca de 5 minutos e funciona tanto com Python quanto com TypeScript.
A ferramenta está disponível no GitHub como claude-hooks e detalhada na postagem do blog da Lasso sobre a vulnerabilidade.
📖 Read the full source: r/ClaudeAI
👀 See Also

Código-Fonte da Plataforma de Governo Eletrônico da Suécia Vazado via Infraestrutura CGI Comprometida
O código-fonte completo da plataforma de E-Governo da Suécia foi vazado pelo ator de ameaça ByteToBreach após comprometer a infraestrutura da CGI Sverige AB. O vazamento inclui bancos de dados de funcionários, sistemas de assinatura de documentos de API, credenciais SSH do Jenkins e endpoints de teste de RCE.

Configurando o OpenClaw para Inferência de LLM Criptografada Usando Enclaves TEE
Um desenvolvedor compartilha como configurou o OpenClaw para usar os ambientes de execução confiáveis AMD SEV-SNP da Onera para inferência de LLM com criptografia de ponta a ponta, incluindo exemplos de configuração e compensações técnicas.

Analisador de Habilidades Agora Disponível no ClawHub com Instalação por Um Comando
O scanner de segurança OpenClaw Skill Analyzer já está disponível no ClawHub com instalação por um único comando. A ferramenta analisa pastas de habilidades em busca de padrões maliciosos como injeção de prompt e roubo de credenciais, e inclui suporte a sandbox Docker para execução segura.

Explorando os Riscos do Uso da Conta Google com Gemini-Cli e Assinatura Gemini Pro
O Gemini-Cli e sua assinatura do Gemini Pro podem representar alguns riscos para sua conta do Google. Aqui está o que você precisa saber sobre possíveis vulnerabilidades ao usar essas ferramentas de IA.