Ревущие двадцатые AI-шны годы
May. 19th, 2026 03:00 amhttps://t.me/popyachsatg/13999
Пора заводить тег #сесурити
Добрый вечер 😂
https://cybersecuritynews.com/claude-code-rce-flaw/
Исследователи из Check Point нашли несколько критических уязвимостей в CLI-инструменте Claude Code от Anthropic, которые позволяли добиться удалённого выполнения кода (RCE) и кражи API-ключей через специально подготовленные репозитории. Проблема заключалась в том, что Claude Code автоматически подхватывал настройки из файлов вроде .claude/settings.json ещё до того, как пользователь подтверждал доверие к проекту. Злоумышленник мог встроить в репозиторий вредоносные инструкции, и достаточно было просто открыть такой проект — Claude выполнял команды на машине разработчика с правами пользователя.
Отдельно исследователи показали атаку на утечку API-ключей Anthropic: через подмену ANTHROPIC_BASE_URL Claude Code отправлял запросы на сервер атакующего, причём ключ уходил в заголовке авторизации ещё до подтверждения trust-диалога. Потенциальные последствия — кража корпоративных workspace-данных, запуск вредоносных команд, бэкдоры и supply-chain атаки через pull request или «заминированный» GitHub-репозиторий. Anthropic уже выпустила патчи, усилила trust-механизмы и запретила выполнение MCP/server hooks до явного согласия пользователя.
Пора заводить тег #сесурити
Добрый вечер 😂
https://cybersecuritynews.com/claude-code-rce-flaw/
Исследователи из Check Point нашли несколько критических уязвимостей в CLI-инструменте Claude Code от Anthropic, которые позволяли добиться удалённого выполнения кода (RCE) и кражи API-ключей через специально подготовленные репозитории. Проблема заключалась в том, что Claude Code автоматически подхватывал настройки из файлов вроде .claude/settings.json ещё до того, как пользователь подтверждал доверие к проекту. Злоумышленник мог встроить в репозиторий вредоносные инструкции, и достаточно было просто открыть такой проект — Claude выполнял команды на машине разработчика с правами пользователя.
Отдельно исследователи показали атаку на утечку API-ключей Anthropic: через подмену ANTHROPIC_BASE_URL Claude Code отправлял запросы на сервер атакующего, причём ключ уходил в заголовке авторизации ещё до подтверждения trust-диалога. Потенциальные последствия — кража корпоративных workspace-данных, запуск вредоносных команд, бэкдоры и supply-chain атаки через pull request или «заминированный» GitHub-репозиторий. Anthropic уже выпустила патчи, усилила trust-механизмы и запретила выполнение MCP/server hooks до явного согласия пользователя.