
Antropic’in Claude kodundaki iki yüksek şiddetli güvenlik açıkları, saldırganların kısıtlamalardan kaçmasına ve yetkisiz komutlar yürütmesine izin verebilir. En dikkat çekici bir şekilde, Claude farkında olmadan kendi güvenlik mekanizmalarına karşı kullanılan istismarların geliştirilmesine yardımcı oldu.
Cymulation’dan Elad Beber, CVE-2025-54794 ve CVE-2025-54795 tarafından ortaya çıkarılan güvenlik açıkları, AI sistemlerinin analitik yeteneklerinin dikkatli hızlı işleme yoluyla kendi güvenlik kontrollerine karşı nasıl döndürülebileceğini gösterir.
Claude Code, geliştiricilerin doğal dil aracılığıyla kod yazmasına ve yürütmelerine yardımcı olmak için tasarlanmış Antropic’in AI destekli kodlama asistanı olarak çalışır. Güvenliği iki birincil savunmaya dayanmaktadır: Sandbox dosyası işlemlerinin mevcut çalışma dizin (CWD) kısıtlaması ve yalnızca ön onaylı işlemlere izin veren beyaz liste komutu komutu ls
– cat
Ve echo
.

CVE-2025-54794: Yol kısıtlama baypas
İlk güvenlik açığı, Claude Code’un dizin muhafaza sistemindeki saf ön ek tabanlı yol doğrulamasını kullanır. Dosya yollarını doğrularken, sistem, istenen bir yolun onaylanmış dizin önekiyle başlayıp başlamadığını kontrol eder.
Bir saldırgan, benzer bir önekle bir dizin oluşturarak bunu atlayabilir. Örneğin, çalışma dizini ise /tmp/allowed_dir
yaratma /tmp/allowed_dir_malicious
onaylanmış önekle başladığı için doğrulama geçer. Bu, amaçlanan sanal alan dışındaki dosyalara yetkisiz erişim sağlar.
Sembolik bağlantılarla birleştirildiğinde, bu güvenlik açığı kritik sistem dosyalarına erişim sağlar, bu da potansiyel olarak Claude kodunun yüksek ayrıcalıklarla çalıştığı ortamlarda ayrıcalık artışına yol açar.
CVE-2025-54795: Komut enjeksiyonu
İkinci güvenlik açığı komutlar. Saldırganlar, meşru operasyonlar olarak maskelenirken kötü niyetli komutlar enjekte edebilirler.
Saldırı yararlanıyor echo
Şablon kullanarak komut: echo "\";
. Bu yük, yankı dizisini sonlandırır, saldırganın komutunu enjekte eder, sonra meşruiyeti korumak için Echo’ya devam eder. Yapı beyaz liste bir komuttan kaynaklandığından, Claude kodu kullanıcı onayı olmadan yürütür.
Beber bunu Claude’un yürütmesini sağlayarak gösterdi open -a Calculator
Yetkilendirme uygulamaları başlatma.
Beber’in araştırmasının en çarpıcı yönü, Claude’nin kendisine karşı istismar geliştirmeye aktif olarak nasıl katıldığıydı. Yinelemeli iyileştirme yoluyla Claude başarısız saldırı girişimlerini analiz etti, neden işe yaramadıklarını belirledi ve kendi korumalarını atlamak için iyileştirmeler önerdi.
Bu özyinelemeli güvenlik açığı gelişimi temel bir AI güvenlik zorluğunu ortaya koymaktadır: Bu sistemler, sosyal mühendislik ve hızlı manipülasyon yoluyla kendi zayıflıklarını tanımlamaya ve kullanmaya yönlendirilebilir.
Beber’in araştırması, Webcrack gibi araçları kullanarak ve bunu Claude’un analitik özellikleriyle birleştiren araçları kullanarak ters mühendislik Claude Code’un gizlenmiş JavaScript kod tabanı içeriyordu. kodlamak. Bu süreç, her iki saldırıyı da sağlayan savunmasız Regex modellerini ve yol doğrulama fonksiyonlarını ortaya çıkardı.
Bu güvenlik açıkları, Claude kodunun yüksek ayrıcalıklarla çalışabileceği kurumsal ortamlarda önemli riskler oluşturmaktadır. Path Bypass, hassas yapılandırma dosyalarına ve kimlik bilgilerine erişimi sağlayabilirken, komut enjeksiyonu kalıcı erişim sağlayabilir veya yükleyebilir arka kapak.
Başarılı sömürü, güvenilmeyen içeriğin kötü niyetli belgeler, tehlikeye atılmış proje dosyaları veya sosyal mühendislik yoluyla gerçekleşebilecek Claude Code’un bağlamına sokulmasını gerektirir.
Antropik’in yanıtı
Antropic, Beber’in sorumlu ifşasına hızlı bir şekilde cevap verdi. CVE-2025-54794, sağlam kanonik yol karşılaştırması ile 0.2.111 sürümünde sabitlenirken, CVE-2025-54795, 1.0.20 sürümünde iyileştirilmiş giriş sanitizasyonu ve taneli komut doğrulaması ile çözüldü.
Güvenlik açığı | CVE | Etkilenen sürümler | Sabit versiyon | Aksiyon | Tanım |
---|---|---|---|---|---|
Yol kısıtlama bypass | CVE-2025-54794 | v0.2.111 |
≥ V0.2.111’e güncelleme |
Dizin kısıtlama uygulamasında sömürülebilir kusur |
|
Komut enjeksiyonu | CVE-2025-54795 | V1.0.20 |
≥ v1.0.20’ye güncelleme |
Giriş Sanitizasyon hatası yoluyla keyfi komut yürütmesine izin verdi |
|
AI sistemleri daha özerk hale geldikçe bu bulgular kritik zorlukları vurgulamaktadır. AI destekli güvenlik açığı araştırmasının özyinelemeli doğası, geleneksel güvenlik modellerinin kanıtlayabileceği yeni bir siber güvenlik paradigmasını temsil eder. yetersiz.
Araştırma, yapay zeka destekli geliştirme araçlarına titiz güvenlik uygulamaları uygulama ihtiyacının altını çizerek, AI’ya özgü tehditler için yeni yaklaşımlar geliştirirken geleneksel yazılım sistemleriyle aynı dikkatle ele alınmaktadır.
CVE-2025-54794 ve CVE-2025-54795, kendi güvenlik önlemlerini analiz edebilecek ve potansiyel olarak tehlikeye atabilecek AI sistemlerini güvence altına almanın ortaya çıkan zorluklarını aydınlatır.
Yapay zeka sistemleri daha yetenekli hale geldikçe, siber güvenlik topluluğu yenilikçi yaklaşımlar, titiz test metodolojileri ve bu gelişen tehditleri etkili bir şekilde ele almak için AI geliştiricileri ve güvenlik araştırmacıları arasında devam eden işbirliğini geliştirmelidir.
Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches