Контрольный список безопасности для приложений, созданных с помощью Claude AI

Распространенные проблемы безопасности и эксплуатации в приложениях, созданных с помощью Claude Code
Разработчик, который уже некоторое время использует Claude Code для создания проектов, составил чек-лист типичных уязвимостей безопасности, часто встречающихся в приложениях, сгенерированных искусственным интеллектом. Основное наблюдение заключается в том, что Claude Code оптимизирован для рабочего кода, а не для выживания в условиях реального использования в производственной среде.
Критические уязвимости безопасности
- Эксплуатация стоимости API: API-маршруты без ограничения скорости запросов могут позволить злоумышленнику за ночь исчерпать ваш бюджет на AI-сервисы.
- Подделка платежных вебхуков: Вебхуки, принимающие события без проверки подписей, могут быть сфальсифицированы для имитации успешных покупок.
- Недостатки аутентификации: Хранение токенов в localStorage делает их уязвимыми для XSS-атак, что может привести к массовому компрометированию аккаунтов. Бессрочные сессии означают, что украденные токены предоставляют постоянный доступ.
Проблемы масштабирования в продакшене
Проблемы, которые незаметны в разработке, но проявляются в продакшене, включают:
- Отсутствие индексов в базе данных, из-за чего запросы замедляются после нескольких тысяч строк.
- Отсутствие пагинации, приводящее к попыткам загрузить в память целые таблицы базы данных.
- Отсутствие пула соединений, что может вызвать падение приложения при первом всплеске трафика.
Разработчик отмечает: "Claude не думает о масштабировании, пока вы не заставите его об этом подумать."
Обработка ввода и раскрытие API-ключей
- Уязвимости SQL-инъекций остаются классической угрозой, и Claude не предупредит вас о них.
- API-ключи в клиентском коде следует считать скомпрометированными с момента развертывания.
Эксплуатационные пробелы
- Отсутствие эндпоинта проверки работоспособности означает, что вы можете узнать о падении приложения только от пользователей.
- Отсутствие логирования в продакшене оставляет вас без информации для отладки при возникновении проблем.
- Отсутствие проверки переменных окружения при запуске может привести к тихим сбоям без сообщений об ошибках.
- Отсутствие стратегии резервного копирования грозит потерей данных из-за одной неудачной миграции. Разработчик советует: "Убедитесь, что вы используете git для своих проектов, коммитите после каждой значительной сборки и храните репозиторий приватным, если не хотите его публиковать."
Контроль доступа и качество кода
- Административные маршруты, которые проверяют только статус входа, но не права администратора.
- CORS, настроенный на прием запросов откуда угодно.
- Отсутствие TypeScript в коде, сгенерированном ИИ, позволяет опечаткам в свойствах и обращению к неверным структурам данных оставаться незамеченными, пока пользователь не пройдет по непротестированному пути. "Claude пишет с уверенностью. Это не значит, что код правильный."
Решение для внедрения
Разработчик предлагает практическое решение: "Если вы хотите, чтобы Claude Code автоматически учитывал эти пункты, просто вставьте этот чек-лист в файл CLAUDE.md в корне проекта. Или добавьте его в ~/.claude/CLAUDE.md для глобальных правил, применяемых ко всему, что вы создаете. Claude читает его в каждой сессии и рассматривает как постоянные инструкции."
Заключительный совет: "Выпускайте быстро. Но выпускайте с открытыми глазами... лучше укрепить фундамент сейчас, чем сожалеть потом."
📖 Read the full source: r/ClaudeAI
👀 Смотрите также

Инструмент для пентеста MCPwner AI обнаружил несколько уязвимостей нулевого дня в OpenClaw.
MCPwner, сервер MCP, который оркестрирует ИИ-агентов для автоматизированного тестирования на проникновение, выявил несколько критических уязвимостей нулевого дня в OpenClaw, включая инъекцию переменных окружения, обход разрешений и утечку информации, которые пропустили стандартные сканеры.

Система ИИ обнаружила 12 уязвимостей нулевого дня в OpenSSL, а Curl отменил программу вознаграждений за баги из-за спама от ИИ.
ИИ-система AISLE обнаружила все 12 уязвимостей нулевого дня в последнем релизе безопасности OpenSSL, что стало первой крупномасштабной демонстрацией ИИ-кибербезопасности. В то же время curl отменил свою программу вознаграждений за обнаружение уязвимостей из-за спам-отчетов, сгенерированных ИИ.

Атака на цепочку поставок использует невидимые символы Юникода для обхода обнаружения.
Исследователи обнаружили 151 вредоносный пакет, загруженный на GitHub с 3 по 9 марта, в которых использовались невидимые символы Юникода для скрытия вредоносного кода. Атака нацелена на репозитории GitHub, NPM и Open VSX с пакетами, которые выглядят легитимными, но содержат скрытые полезные нагрузки.

Агент Hush: Инструмент с открытым исходным кодом предотвращает утечку конфиденциальных данных AI-агентами для написания кода
Agent Hush — это инструмент с открытым исходным кодом, который перехватывает конфиденциальные данные до того, как они покинут ваше устройство. Он был создан после того, как AI-агент разработчика случайно опубликовал API-ключи, IP-адреса серверов и личную информацию в публичном репозитории GitHub во время работы над проектом по безопасности.