Claude Code --perigosamente-ignorar-permissões vulnerabilidade e ferramenta de defesa de código aberto

✍️ OpenClawRadar📅 Publicado: March 24, 2026🔗 Source
Claude Code --perigosamente-ignorar-permissões vulnerabilidade e ferramenta de defesa de código aberto
Ad

Vulnerabilidade de segurança no Claude Code com --dangerously-skip-permissions

Ao usar o Claude Code com a flag --dangerously-skip-permissions, há uma vulnerabilidade documentada de injeção indireta de prompt. O problema central: o Claude processa conteúdo não confiável com privilégios confiáveis e não consegue distinguir de forma confiável entre suas instruções e instruções maliciosas incorporadas nesse conteúdo.

Vetores de ataque documentados pela Lasso Security

  • Instruções ocultas em README ou comentários de código de repositórios clonados
  • Conteúdo malicioso em páginas da web que o Claude busca para pesquisa
  • Páginas editadas provenientes de conectores MCP (Notion, GitHub, Slack, etc.)
  • Cargas codificadas em Base64, homóglifos, caracteres de largura zero

A flag remove o ponto de verificação humano que normalmente detectaria atividades suspeitas, criando uma superfície de ataque significativa quando o Claude lê arquivos, busca páginas ou recebe saídas de servidores MCP.

Ad

Ferramenta de defesa de código aberto

A Lasso Security lançou um hook PostToolUse que verifica as saídas de ferramentas contra mais de 50 padrões de detecção antes que o Claude as processe. A ferramenta avisa em vez de bloquear completamente para evitar falsos positivos e manter o contexto. A configuração leva cerca de 5 minutos e funciona tanto com Python quanto com TypeScript.

A ferramenta está disponível no GitHub como claude-hooks e detalhada na postagem do blog da Lasso sobre a vulnerabilidade.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

Código-Fonte da Plataforma de Governo Eletrônico da Suécia Vazado via Infraestrutura CGI Comprometida
Security

Código-Fonte da Plataforma de Governo Eletrônico da Suécia Vazado via Infraestrutura CGI Comprometida

O código-fonte completo da plataforma de E-Governo da Suécia foi vazado pelo ator de ameaça ByteToBreach após comprometer a infraestrutura da CGI Sverige AB. O vazamento inclui bancos de dados de funcionários, sistemas de assinatura de documentos de API, credenciais SSH do Jenkins e endpoints de teste de RCE.

OpenClawRadar
Configurando o OpenClaw para Inferência de LLM Criptografada Usando Enclaves TEE
Security

Configurando o OpenClaw para Inferência de LLM Criptografada Usando Enclaves TEE

Um desenvolvedor compartilha como configurou o OpenClaw para usar os ambientes de execução confiáveis AMD SEV-SNP da Onera para inferência de LLM com criptografia de ponta a ponta, incluindo exemplos de configuração e compensações técnicas.

OpenClawRadar
Analisador de Habilidades Agora Disponível no ClawHub com Instalação por Um Comando
Security

Analisador de Habilidades Agora Disponível no ClawHub com Instalação por Um Comando

O scanner de segurança OpenClaw Skill Analyzer já está disponível no ClawHub com instalação por um único comando. A ferramenta analisa pastas de habilidades em busca de padrões maliciosos como injeção de prompt e roubo de credenciais, e inclui suporte a sandbox Docker para execução segura.

OpenClawRadar
Explorando os Riscos do Uso da Conta Google com Gemini-Cli e Assinatura Gemini Pro
Security

Explorando os Riscos do Uso da Conta Google com Gemini-Cli e Assinatura Gemini Pro

O Gemini-Cli e sua assinatura do Gemini Pro podem representar alguns riscos para sua conta do Google. Aqui está o que você precisa saber sobre possíveis vulnerabilidades ao usar essas ferramentas de IA.

OpenClawRadar