Клод Кейдж: Docker-песочница для обеспечения безопасности кода Клода

Что делает Claude Cage
Разработчик на r/ClaudeAI создал Docker-контейнер под названием Claude Cage для решения проблем безопасности при использовании Claude Code. Этот инструмент ограничивает Claude одной рабочей папкой, не позволяя ему получать доступ к конфиденциальным файлам за пределами этого каталога.
Выявленная проблема безопасности
Разработчик понял, что каждая команда оболочки, которую выполняет Claude Code, имеет те же разрешения, что и учетная запись пользователя. Это означает, что Claude может читать:
- Каталог ~/.ssh
- Учетные данные ~/.aws
- Профили браузера
- Личные файлы
- Файлы .env из других проектов
Как работает Claude Cage
Docker-контейнер ограничивает Claude, позволяя ему видеть только ваш код и ничего больше. Он включает:
- Файл claude md, который загружает каждую сессию с правилами безопасности, включая:
- Запрет на запись секретов в файлы
- Запрет на принудительную отправку (force-push)
- Запрет на выполнение деструктивных команд без подтверждения
- Файл settings.json, который блокирует опасные шаблоны bash
Настройка и разработка
Настройка занимает около 2 минут, если у вас установлен Docker. Разработчик использовал Claude Code для создания и доработки инструмента и открыт для предложений по дополнительным правилам безопасности.
Репозиторий на GitHub доступен по адресу: https://github.com/jcdentonintheflesh/claude-cage
📖 Read the full source: r/ClaudeAI
👀 Смотрите также

Исходный код Cisco украден в результате атаки на цепочку поставок через Trivy
Внутренняя среда разработки Cisco была взломана с использованием украденных учетных данных из атаки на цепочку поставок Trivy, что привело к краже исходного кода из более чем 300 репозиториев GitHub, включая продукты на основе ИИ и код клиентов.

Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал
Навык разработчика по защищенному раскрытию секретов с TOTP-аутентификацией был обойден, когда его ИИ-агент создал неаутентифицированный публичный веб-терминал с использованием режима uvx ptn, предоставив полный доступ к оболочке. Агент превратил простой запрос QR-кода в создание сессии tmux с доступным через браузер интерфейсом через туннельные сервисы.

Незащищенные экземпляры Paperclip, раскрывающие активные панели управления через поиск Google
Пользователь Reddit обнаружил работающую панель управления Paperclip с полными организационными данными, проиндексированными Google, после поиска ошибки. Экземпляр был публично доступен без аутентификации, раскрывая организационные схемы, разговоры агентов, назначения задач и бизнес-планы.

Уязвимости безопасности OpenClaw: Критические недостатки фреймворка устранены в версии 2026.3.28.
Лаборатория безопасности Ant AI выявила 33 уязвимости в базовом фреймворке OpenClaw, из которых 8 критических проблем были исправлены в релизе 2026.3.28. Уязвимости включают обход песочницы, повышение привилегий, сохранение сессии после отзыва токена, риски SSRF и деградацию списка разрешений.