Anthropic 的 AI 驅動程式編碼工具 Claude Code 有三個嚴重的安全漏洞,開發者只需開啟一個專案儲存庫,就可能面臨機器完全被接管和憑證被盜的風險。Anthropic 在 Check Point Research 發現這些漏洞並於去年報告給該公司後,修復了這些問題。 Anthropic 計畫引入更多安全功能來加強編碼平台,同時希望開發者使用最新版本的 Claude Code 以確保自身安全。
Check Point 的研究員 Aviv Donenfeld 和 Oded Vanunu 本週在一篇部落格文章中表示:「Claude Code 中的這些漏洞凸顯了現代開發工具面臨的一個關鍵挑戰:如何在強大的自動化功能和安全性之間取得平衡。透過程式碼庫控制的設定檔執行任意命令的能力造成了嚴重的供應鏈風險,一次就可能危及程式提交的安全程式碼。」
其中兩個漏洞密切相關,都涉及專案倉庫中的設定檔在未經使用者授權的情況下執行命令。Check Point 發現的三個漏洞之一,CVE-2025-59356,涉及 Claude Code 的一項名為 Hooks 的功能。此功能允許開發者在專案生命週期的特定階段強制執行一致且預先設定的行為,例如程式碼格式化。 Check Point 的研究人員發現,惡意攻擊者可以相對容易地在專案倉庫的 Claude Code 設定檔中植入惡意 Hook 指令。當開發者隨後開啟包含這些惡意 Hook 命令的專案時,這些命令會在開發者不知情或未經許可的情況下自動執行。 Check Point 針對此漏洞開發了一個利用程序,展示了攻擊者如何利用漏洞遠端存取開發者的終端,並獲得開發者的所有權限。
第二個漏洞,編號為 CVE-2025-59536,與 Claude Code 的模型上下文協定(MCP) 設定有關,該設定用於將編碼平台與外部服務和工具連接起來。與 Hooks 功能類似,Check Point 發現開發人員可以使用關聯的設定檔在專案倉庫中設定 MCP 伺服器。 Check Point 還發現,攻擊者如果能夠存取該設定文件,甚至可以在開發人員螢幕上出現使用者警告之前,就將其設定為執行惡意命令。
第三個漏洞 CVE-2026-21852 的影響範圍更廣,因為它允許攻擊者在無需使用者互動的情況下竊取開發者的 API 金鑰。與其他漏洞一樣,Check Point 的研究人員發現,透過更改專案設定檔中的設置,他們可以攔截 Claude Code 和 Anthropic 伺服器之間的 API 相關通信,將其路由到攻擊者控制的伺服器,並在使用者甚至沒有看到任何警告對話框之前記錄 API 金鑰。
Donenfeld 和 Vanunu 寫道:將人工智慧整合到開發工作流程中,雖然帶來了巨大的生產力提升,但也引入了傳統工具中不存在的新攻擊面。曾經作為被動數據的配置文件現在控制著主動執行路徑。
資料來源:https://www.darkreading.com/application-security/flaws-claude-code-developer-machines-risk
探討 Anthropic 旗下 AI 程式碼工具 Claude Code 的重大安全漏洞(如 CVE-2026-21852、CVE-2025-59356),分析 Check Point Research 發現的漏洞如何讓攻擊者透過惡意儲存庫配置實現遠端程式碼執行(RCE)與憑證竊取。