Claude Code i dalje ranjiv na napad sa više od 50 potkomandi
CSO Online piše da je Claude Code i dalje izložen napadu u kome se iskorišćava niz od više od 50 potkomandi kako bi se zaobišao deo bezbednosne analize. Istraživači iz Adversa navode da tada alat za komande posle pedesete više ne primenjuje dublje provere, već samo pita korisnika da li želi da nastavi, što može da stvori lažan osećaj sigurnosti. U članku se navodi i da je Anthropic već razvio ispravku zasnovanu na tree-sitter parseru, ali da ona još nije aktivirana u javnim buildovima koje koriste korisnici.
Najveći rizik ovde nije samo bug, nego jaz između onoga što je proizvođač već pripremio i onoga što je stvarno uključeno u verziji koju ljudi koriste. Kod agentskih alata koji rade nad repozitorijumima i lokalnim kredencijalima, takvo kašnjenje ostavlja prostor da naizgled legitiman projekat postane ulaz za krađu tajni i širenje problema kroz čitav razvojni lanac.
- Ne pokretati Claude Code nad neproverenim repozitorijumima i sumnjivim CLAUDE.md fajlovima
- Ograničiti pristup tokenima, SSH ključevima i cloud kredencijalima na razvojnim mašinama
- Koristiti izolovana okruženja za testiranje AI agentskih alata
- Pratiti kada će proizvođač stvarno uključiti dostupnu ispravku u javne buildove
- Smanjiti poverenje u automatske upite za potvrdu kada alat obrađuje duge i složene nizove komandi