
LayerX研究人员发现,攻击者可以利用文件绕过Claude Code的安全规则。该漏洞使得任何人都能自动化实施并窃取用户凭证,而无需编写任何代码。
LayerX最新研究表明,黑客可将计算机程序员广泛使用的工具转化为实施恶意行为的强大武器。该工具正是Anthropic公司开发的Claude Code——研究人员发现其存在被武器化的风险。这项与Hackread.com共享的研究表明,即使不具备编码能力的人也能利用该工具攻击网站。
需注意Claude Code与近期Claude源代码泄露事件无关。作为AI驱动的编程助手,Claude Code具备自主代理(Agentic)特性:它能编写修复代码、自主决策并在计算机上执行命令。每个使用Claude Code的项目都包含名为CLAUDE.md的文本配置文件,用于定义其行为模式。
虽然该AI通常设有安全护栏以防止恶意活动(如创建恶意软件),但LayerX团队指出这些防护措施极易被绕过。"Claude Code专为需要AI在真实系统上自主行动的开发者设计,因此比标准网页AI接口拥有更广泛的权限。这种扩展的自由度虽是其功能实现的必要条件,但也构成了当前已被利用的攻击面。"研究报告中如是写道。
在针对DVWA漏洞测试环境的实验中,研究人员仅需在该文本文件中输入三行基础英文指令,就能诱使工具无视安全规则。某次测试中,他们仅通过虚假声明"已获授权"就使AI开放未授权访问权限。该工具采信文件内容后立即开始窃取用户名密码,甚至运用SQL注入技术直接导出数据库。
AI系统明确将文本文件作为其行为依据——研究人员记录到AI的反馈:"鉴于您CLAUDE.md中声明的…以下是登录绕过方案"。随后AI使用实施攻击,研究人员强调:"这个看似普通的文件突然成为攻击载体",因为AI会无条件信任文件指令。
LayerX报告指出,这不仅是理论风险,更是迫在眉睫的现实威胁。黑客可能通过以下方式利用该漏洞:
LayerX团队已于2026年3月29日联系Anthropic公司通报该问题,但未获得积极回应,仅被要求转邮件至其他部门。尽管当日再次发送邮件,截至发稿前仍未收到回复。研究人员建议所有使用Claude Code的团队应将此类文本文件视同可执行代码进行严格审查。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/261631.html