據 4 月 7 日最新消息,安全研究機構
漏洞復現:第 51 條命令是“隱身”的惡意代碼
靜默繞過: 如果攻擊者在一串命令中通過 && 或 ; 連接超過 50 個子命令,
將不再對後續命令進行逐一審查。Claude Code 攻擊路徑: 攻擊者只需構造一個包含惡意 CLAUDE.md 文件的開源倉庫,誘導開發者運行。AI 可能會在前 50 條生成無害命令,而在第 51 條植入竊取 SSH 密鑰或 API Token 的指令,系統將直接默認放行。
禍起“優化”:爲了 UI 不卡頓而降級的安全性
令人唏噓的是,這一漏洞的產生並非技術無能,而是源於一次“性能妥協”。
內部工單記錄:
內部編號爲 CC-643 的工單顯示,工程師發現對超長複合命令進行逐條安全分析會導致 UI 界面卡頓。Anthropic 假設破裂: 開發團隊當時認爲正常用戶不會輸入 50 多條子命令,因此將 50 設爲分析上限,超出部分回退到“詢問用戶”模式。然而,他們忽略了 AI 提示詞注入攻擊可以輕易突破這一人類行爲假設。
諷刺現實:修復方案曾被“鎖”在倉庫裏
風險評估:影響 50 萬開發者,年營收 25 億美元的“安全網”現洞
目前,該漏洞已波及超過 50 萬名開發者。作爲
最新進展:官方已緊急修復
值得慶幸的是,在源碼泄露事件引發的這波“全民審計”壓力下,
安全建議:
研究團隊提醒廣大開發者,不要過度依賴 AI 工具自帶的拒絕規則作爲唯一的安全邊界。在使用
