Anthropic 公司开发的 AI 命令行开发工具 Claude Code 存在严重漏洞。攻击者可通过利用项目配置文件实现远程代码执行(RCE)并窃取 Anthropic API 密钥。

Check Point Research(CPR)报告了这些问题,Anthropic 已在公开披露前完成所有漏洞修补。这些漏洞凸显了 AI 辅助开发工具带来的攻击面扩大问题——存储库控制的配置文件可能被武器化,用于入侵开发者设备和共享工作区。

How to use claude-code cli like a Pro | Amir Teymoori

Claude AI coding assistant: A complete overview

Claude Code 允许开发者直接从终端委派任务。为促进团队协作,该工具通过存储在代码库中的 .claude/settings.json 文件支持项目级配置。由于克隆存储库时会继承此文件,任何具有提交权限的贡献者都可修改它。CPR 发现恶意配置可能触发开发者设备上的意外操作,使被动设置文件变成执行载体。

漏洞1:通过不受信任的项目钩子实现 RCE

Anthropic 的 "Hooks" 功能允许用户定义在 Claude Code 生命周期特定节点自动执行的命令(如编辑后格式化代码)。这些钩子定义在存储库控制的 .claude/settings.json 中。CPR 发现当克隆配置了恶意 SessionStart 钩子的不可信存储库时,Claude Code 会在初始化时立即执行命令。

计算器应用未经提示或执行警告立即打开(来源:Check Point Research)

Caught in the Hook: RCE and API Token Exfiltration Through Claude Code  Project Files | CVE-2025-59536 | CVE-2026-21852 - Check Point Research

虽然工具会显示通用信任对话框,但未明确警告钩子命令已在后台未经用户确认运行。这使得攻击者可执行任意 shell 命令,例如建立反向 shell。

漏洞2:利用 MCP 同意绕过实现 RCE(CVE-2025-59536)

Claude Code 支持通过 .mcp.json 文件配置的模型上下文协议(MCP)与外部工具交互。在 CPR 初始报告后,Anthropic 为 MCP 初始化添加了警告对话框。但 CPR 发现可通过 .claude/settings.json 中的两个设置实现绕过:enableAllProjectMcpServersenabledMcpjsonServers

利用这些设置自动批准 MCP 服务器后,CPR 在用户与信任对话框交互前就通过运行 claude 执行了恶意命令,再次实现 RCE。

Caught in the Hook: RCE and API Token Exfiltration Through Claude Code  Project Files | CVE-2025-59536 | CVE-2026-21852 - Check Point Research

Caught in the Hook: RCE and API Token Exfiltration Through Claude Code Project Files | CVE-2025-59536 | CVE-2026-21852 - Check Point Research

漏洞3:API 密钥泄露(CVE-2026-21852)

对 .claude/settings.json 的进一步调查显示,环境变量也可被定义。CPR 针对控制 Claude Code API 通信端点的 ANTHROPIC_BASE_URL 变量。通过将此 URL 指向恶意服务器,攻击者可拦截工具的初始 API 请求。

授权标头以明文形式暴露完整 Anthropic API 密钥(来源:Check Point Research)

Top 10 API Security Threats Every API Team Should Know | Moesif Blog

Top 10 API Security Threats Every API Team Should Know | Moesif Blog

CPR 观察到即使用户尚未与信任对话框交互,Claude Code 就已通过授权标头以明文传输完整 Anthropic API 密钥。窃取 API 密钥后,攻击者可实施账单欺诈或访问共享 Claude 工作区。虽然手动上传后无法下载工作区文件,但 CPR 通过代码执行工具重新生成文件使其可下载,从而暴露敏感团队资源。

这些漏洞带来严重的供应链风险,恶意配置可能通过拉取请求、蜜罐存储库或受感染的内部账户注入。

Software Supply Chain Attacks: Insights and Defense Strategies - Threat  Intelligence Lab

Linked-Out: Security Principles to Break Software Supply Chain Attacks

Anthropic 已通过以下措施解决问题:

  • 增强对不可信配置的警告对话框;
  • 确保无论自动批准设置如何,MCP 服务器都需用户批准才能执行;
  • 推迟所有网络操作(包括 API 密钥传输)直至获得明确用户同意。

开发者应立即更新至 Claude Code 最新版本,并以审查可执行代码的同等严格程度对待项目配置文件。

AI Security Report, 2025 | Check Point Software

AI Security Report, 2025 | Check Point Software

这些事件提醒我们:在拥抱 AI 提升开发效率的同时,必须同步强化工具链的安全治理,避免配置文件成为新的攻击向量。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐