Claude Code — уязвимость с опасным пропуском проверки прав и инструмент защиты с открытым исходным кодом

Уязвимость безопасности в Claude Code с флагом --dangerously-skip-permissions
При использовании Claude Code с флагом --dangerously-skip-permissions существует задокументированная уязвимость косвенной инъекции промптов. Основная проблема: Claude обрабатывает ненадёжный контент с привилегиями доверенного источника и не может надёжно различать ваши инструкции и вредоносные инструкции, встроенные в этот контент.
Векторы атак, задокументированные Lasso Security
- Скрытые инструкции в README или комментариях кода клонированных репозиториев
- Вредоносный контент на веб-страницах, которые Claude получает для исследований
- Отредактированные страницы, поступающие через MCP-коннекторы (Notion, GitHub, Slack и т.д.)
- Закодированные полезные нагрузки в Base64, гомоглифах, нулевых символах
Флаг удаляет контрольную точку человека, которая обычно перехватывает подозрительную активность, создавая значительную поверхность для атак, когда Claude читает файлы, получает страницы или получает вывод от MCP-серверов.
Инструмент защиты с открытым исходным кодом
Lasso Security выпустила PostToolUse-хук, который сканирует выводы инструментов по более чем 50 шаблонам обнаружения до того, как Claude их обработает. Инструмент предупреждает, а не блокирует полностью, чтобы избежать ложных срабатываний и сохранить контекст. Настройка занимает около 5 минут и работает как с Python, так и с TypeScript.
Инструмент доступен на GitHub как claude-hooks и подробно описан в блоге Lasso об этой уязвимости.
📖 Прочитать полный источник: r/ClaudeAI
👀 Смотрите также

Предупреждение о безопасности: Скрипт ClawProxy похитил API-ключи, что привело к значительному счету от OpenRouter
Разработчик установил закрытый исходный код скрипта ClawProxy от пользователя Reddit на изолированную систему WSL Ubuntu 24.04, который украл его ключ API OpenRouter и использовал его через Google Vertex API, чтобы накрутить крупный счёт на Opus 4.6 за ночь.

Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные
Пакет litellm на PyPI, который унифицирует вызовы к OpenAI, Anthropic, Cohere и другим провайдерам ИИ, был скомпрометирован вредоносной версией 1.82.8, которая в течение примерно часа выгружала SSH-ключи, облачные учетные данные, API-ключи и другие конфиденциальные данные.

Не доверяйте ИИ больше, чем человеку — применяйте те же средства контроля доступа
В обсуждении на Reddit утверждается, что ИИ-агентов для программирования следует рассматривать как младших разработчиков — без доступа к продакшену, без прямых прав на запись, с обязательными CI/CD пайплайнами и разграничением ролей.

Правила Когтя: Набор правил безопасности с открытым исходным кодом для агентов OpenClaw
Открытый набор правил JSON с 139 правилами безопасности, который блокирует деструктивные команды, защищает файлы с учетными данными и оберегает инструкционные файлы от несанкционированных изменений агентами. Работает без зависимости от LLM, используя регулярные выражения на уровне инструментов.