Kritična ranjivost u Claude Code otkrivena nekoliko dana posle curenja koda
SecurityWeek piše da je u Claude Code alatu otkriven kritičan propust samo nekoliko dana nakon što je Anthropic greškom objavio source map fajl i time otvorio uvid u veliki deo koda. Prema opisu istraživača iz Adversa AI, problem je u sistemu dozvola koji bi trebalo da blokira opasne shell komande, ali može da se zaobiđe ako AI bude naveden da generiše veoma dugačak niz potkomandi. U takvom scenariju deny pravila i bezbednosne provere mogu da budu preskočene, što otvara prostor za krađu kredencijala, kompromitaciju build okruženja i napad na CI/CD tokove.
Najopasniji deo ovde nije samo bug u kodu, nego činjenica da korisnik može da stekne utisak da zaštitna pravila rade, iako su u određenom slučaju praktično zaobiđena. Kod agentskih alata koji umeju da izvršavaju komande, uređuju fajlove i barataju tokenima, takva greška lako prerasta iz lokalnog problema u supply-chain incident.
- Ne pokretati Claude Code nad neproverenim repozitorijumima i CLAUDE.md fajlovima
- Ograničiti pristup SSH ključevima, cloud kredencijalima i tokenima na mašinama gde se koriste AI agenti
- Pregledati koje komande agent automatski odobrava i smanjiti auto-allow pravila na minimum
- Pratiti vendor zakrpe i bezbednosna obaveštenja vezana za Claude Code
- Koristiti izolovana razvojna okruženja za testiranje agentskih alata i sumnjivih projekata