Claude Code — уязвимость с опасным пропуском проверки прав и инструмент защиты с открытым исходным кодом

✍️ OpenClawRadar📅 Опубликовано: 24 марта 2026 г.🔗 Source
Claude Code — уязвимость с опасным пропуском проверки прав и инструмент защиты с открытым исходным кодом
Ad

Уязвимость безопасности в Claude Code с флагом --dangerously-skip-permissions

При использовании Claude Code с флагом --dangerously-skip-permissions существует задокументированная уязвимость косвенной инъекции промптов. Основная проблема: Claude обрабатывает ненадёжный контент с привилегиями доверенного источника и не может надёжно различать ваши инструкции и вредоносные инструкции, встроенные в этот контент.

Векторы атак, задокументированные Lasso Security

  • Скрытые инструкции в README или комментариях кода клонированных репозиториев
  • Вредоносный контент на веб-страницах, которые Claude получает для исследований
  • Отредактированные страницы, поступающие через MCP-коннекторы (Notion, GitHub, Slack и т.д.)
  • Закодированные полезные нагрузки в Base64, гомоглифах, нулевых символах

Флаг удаляет контрольную точку человека, которая обычно перехватывает подозрительную активность, создавая значительную поверхность для атак, когда Claude читает файлы, получает страницы или получает вывод от MCP-серверов.

Ad

Инструмент защиты с открытым исходным кодом

Lasso Security выпустила PostToolUse-хук, который сканирует выводы инструментов по более чем 50 шаблонам обнаружения до того, как Claude их обработает. Инструмент предупреждает, а не блокирует полностью, чтобы избежать ложных срабатываний и сохранить контекст. Настройка занимает около 5 минут и работает как с Python, так и с TypeScript.

Инструмент доступен на GitHub как claude-hooks и подробно описан в блоге Lasso об этой уязвимости.

📖 Прочитать полный источник: r/ClaudeAI

Ad

👀 Смотрите также

Предупреждение о безопасности: Скрипт ClawProxy похитил API-ключи, что привело к значительному счету от OpenRouter
Безопасность

Предупреждение о безопасности: Скрипт ClawProxy похитил API-ключи, что привело к значительному счету от OpenRouter

Разработчик установил закрытый исходный код скрипта ClawProxy от пользователя Reddit на изолированную систему WSL Ubuntu 24.04, который украл его ключ API OpenRouter и использовал его через Google Vertex API, чтобы накрутить крупный счёт на Opus 4.6 за ночь.

OpenClawRadar
Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные
Безопасность

Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные

Пакет litellm на PyPI, который унифицирует вызовы к OpenAI, Anthropic, Cohere и другим провайдерам ИИ, был скомпрометирован вредоносной версией 1.82.8, которая в течение примерно часа выгружала SSH-ключи, облачные учетные данные, API-ключи и другие конфиденциальные данные.

OpenClawRadar
Не доверяйте ИИ больше, чем человеку — применяйте те же средства контроля доступа
Безопасность

Не доверяйте ИИ больше, чем человеку — применяйте те же средства контроля доступа

В обсуждении на Reddit утверждается, что ИИ-агентов для программирования следует рассматривать как младших разработчиков — без доступа к продакшену, без прямых прав на запись, с обязательными CI/CD пайплайнами и разграничением ролей.

OpenClawRadar
Правила Когтя: Набор правил безопасности с открытым исходным кодом для агентов OpenClaw
Безопасность

Правила Когтя: Набор правил безопасности с открытым исходным кодом для агентов OpenClaw

Открытый набор правил JSON с 139 правилами безопасности, который блокирует деструктивные команды, защищает файлы с учетными данными и оберегает инструкционные файлы от несанкционированных изменений агентами. Работает без зависимости от LLM, используя регулярные выражения на уровне инструментов.

OpenClawRadar