Güvenlik araştırmacıları, Antropic’in Claude kodunda saldırganların güvenlik kısıtlamalarını atlamasına ve yetkisiz komutlar yürütmesine izin veren kritik güvenlik açıkları keşfettiler, AI asistanı kendisi bu saldırıları kolaylaştırmaya yardımcı oldu.
CVE-2025-54794 ve CVE-2025-54795 olarak adlandırılan güvenlik açıkları, geliştirici verimliliğini artırmak için tasarlanan sofistike AI araçlarının güvenlik sınırları yanlış uygulandığında sistem uzlaşması için nasıl vektör olabileceğini göstermektedir.
Keşif ve Etki
Güvenlik açıkları, Antropic’in araştırma önizleme aşaması sırasında Cymulation’dan güvenlik araştırmacısı Elad Beber tarafından tanımlandı.
CVE kimliği | Güvenlik Açığı Türü | CVSS Puanı | Etkilenen sürümler | Sabit versiyon |
CVE-2025-54794 | Yol kısıtlama bypass | 7.7 | v0.2.111 |
|
CVE-2025-54795 | Komut enjeksiyonu | 8.7 | V1.0.20 |
|
Dikkat çekici bir bükülme ile Beber, Claude’un kendisini tersine müjdeci Claude Code’un güvenlik mekanizmalarını kullandı ve AI farkında olmadan kendi güvenlik açıklarına ilişkin içgörüler sağladı.

Bu “tersPrompt” yaklaşımı, asistanın yol doğrulama ve komut yürütme kontrollerindeki temel kusurları vurguladı.

Antropic’in AI destekli kodlama asistanı Claude Code, geliştiricilerin doğal dil istemleri aracılığıyla kod yazmasına, analiz etmelerine ve yürütmelerine yardımcı olmak için tasarlanmıştır.
Sistem, kullanıcı düzeyinde ayrıcalıklarla çalışır ve yetkisiz sistem erişimini önlemek için mevcut çalışma dizin (CWD) kısıtlamaları ve beyaz eşleştirilmiş komut yürütme dahil olmak üzere güvenlik kontrollerini uygular.
Yol Kısıtlama Bypass Güvenlik Açığı
CVE-2025-54794, Claude Code’un dosya işlemlerini belirlenmiş bir çalışma diziniyle sınırlayan çekirdek muhafaza mekanizmasını etkiler.
Güvenlik açığı, dizin adı manipülasyonu ile atlatılabilen saf ön ek tabanlı yol doğrulamasından kaynaklanır.
Claude kodu dosya yollarını doğruladığında, çözülen yolu geçerli çalışma dizini ile karşılaştıran basit bir önek kontrolü kullanır.
Saldırganlar, meşru çalışma diziniyle aynı önekle başlayan adlarla dizinler oluşturarak bu kusuru kullanabilir.
Örneğin, Claude kodu “/kullanıcılar/geliştirici/proje” de çalışırsa, bir saldırgan aynı önek paylaştığı için “/kullanıcılar/geliştirici/proje_malious” a erişebilir.
Bu baypas yetkisiz dosya erişimini sağlar ve tam dosya sistemi geçişi için sembolik bağlantılarla birleştirilebilir.
Komut enjeksiyon kusuru
İkinci güvenlik açığı olan CVE-2025-54795, Claude Code’un komut yürütme sistemini hedefler.
Asistan, kullanıcı onayı olmadan yürütülen Echo, PWD ve Whoami gibi onaylanmış komutlardan oluşan bir beyaz listeyi korurken, uygunsuz giriş sterilizasyonu komut enjeksiyon saldırılarına izin verir.
Araştırmacılar, saldırganların keyfi kod yürütülmesi için ambalajlar olarak beyaz liste komutlarını kullanarak yükler oluşturabileceğini gösterdiler.

Basit bir örnek, bir echo komutunun dize parametresini sonlandırmayı ve kötü amaçlı komutları eklemeyi içerir: echo “\”; malious_command; echo \ ””.
Taban komutu beyaz listede kaldığından, Claude kodu kullanıcı onayı istemeden tüm yükü yürütür.
Antropik, her iki konu için yamalar yayınlayarak güvenlik açığı açıklamasına derhal yanıt verdi.
Kullanıcılar, yol kısıtlama bypass’ı ele almak için derhal Claude Kodu V0.2.111 veya üstüne ve komut enjeksiyonu güvenlik açığını çözmek için v1.0.20 veya daha sonra güncellemelidir.
Bu keşifler, yapay zeka destekli geliştirme araçlarının doğasında var olan güvenlik zorluklarının altını çiziyor ve doğal dil arayüzlerini sistem düzeyinde işlemlerle kapsayan sistemlerde sağlam giriş validasyonu ve muhafaza mekanizmalarının önemini vurgulamaktadır.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!