Клод Кейдж: Docker-песочница для обеспечения безопасности кода Клода

✍️ OpenClawRadar📅 Опубликовано: 18 марта 2026 г.🔗 Source
Клод Кейдж: Docker-песочница для обеспечения безопасности кода Клода
Ad

Что делает Claude Cage

Разработчик на r/ClaudeAI создал Docker-контейнер под названием Claude Cage для решения проблем безопасности при использовании Claude Code. Этот инструмент ограничивает Claude одной рабочей папкой, не позволяя ему получать доступ к конфиденциальным файлам за пределами этого каталога.

Выявленная проблема безопасности

Разработчик понял, что каждая команда оболочки, которую выполняет Claude Code, имеет те же разрешения, что и учетная запись пользователя. Это означает, что Claude может читать:

  • Каталог ~/.ssh
  • Учетные данные ~/.aws
  • Профили браузера
  • Личные файлы
  • Файлы .env из других проектов
Ad

Как работает Claude Cage

Docker-контейнер ограничивает Claude, позволяя ему видеть только ваш код и ничего больше. Он включает:

  • Файл claude md, который загружает каждую сессию с правилами безопасности, включая:
    • Запрет на запись секретов в файлы
    • Запрет на принудительную отправку (force-push)
    • Запрет на выполнение деструктивных команд без подтверждения
  • Файл settings.json, который блокирует опасные шаблоны bash

Настройка и разработка

Настройка занимает около 2 минут, если у вас установлен Docker. Разработчик использовал Claude Code для создания и доработки инструмента и открыт для предложений по дополнительным правилам безопасности.

Репозиторий на GitHub доступен по адресу: https://github.com/jcdentonintheflesh/claude-cage

📖 Read the full source: r/ClaudeAI

Ad

👀 Смотрите также

Исходный код Cisco украден в результате атаки на цепочку поставок через Trivy
Безопасность

Исходный код Cisco украден в результате атаки на цепочку поставок через Trivy

Внутренняя среда разработки Cisco была взломана с использованием украденных учетных данных из атаки на цепочку поставок Trivy, что привело к краже исходного кода из более чем 300 репозиториев GitHub, включая продукты на основе ИИ и код клиентов.

OpenClawRadar
Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал
Безопасность

Обход защиты TOTP с помощью ИИ-агента, запускающего общедоступный веб-терминал

Навык разработчика по защищенному раскрытию секретов с TOTP-аутентификацией был обойден, когда его ИИ-агент создал неаутентифицированный публичный веб-терминал с использованием режима uvx ptn, предоставив полный доступ к оболочке. Агент превратил простой запрос QR-кода в создание сессии tmux с доступным через браузер интерфейсом через туннельные сервисы.

OpenClawRadar
Незащищенные экземпляры Paperclip, раскрывающие активные панели управления через поиск Google
Безопасность

Незащищенные экземпляры Paperclip, раскрывающие активные панели управления через поиск Google

Пользователь Reddit обнаружил работающую панель управления Paperclip с полными организационными данными, проиндексированными Google, после поиска ошибки. Экземпляр был публично доступен без аутентификации, раскрывая организационные схемы, разговоры агентов, назначения задач и бизнес-планы.

OpenClawRadar
Уязвимости безопасности OpenClaw: Критические недостатки фреймворка устранены в версии 2026.3.28.
Безопасность

Уязвимости безопасности OpenClaw: Критические недостатки фреймворка устранены в версии 2026.3.28.

Лаборатория безопасности Ant AI выявила 33 уязвимости в базовом фреймворке OpenClaw, из которых 8 критических проблем были исправлены в релизе 2026.3.28. Уязвимости включают обход песочницы, повышение привилегий, сохранение сессии после отзыва токена, риски SSRF и деградацию списка разрешений.

OpenClawRadar