KZ
Ru
Іс-шаралар 0
Іздеу нәтижесі:
Claude Code осалдықтары: еркін кодты орындау- сурет 1

Claude Code осалдықтары: еркін кодты орындау

Anthropic компаниясының Claude Code CLI құралы аптасына 10 миллионнан астам жүктеліммен заманауи әзірлеу экожүйесінің ажырамас бөлігіне айналды. Model Context Protocol (MCP) технологиясын енгізу бұл AI-агентке кеңейтілген мүмкіндіктер береді, сонымен қатар кәсіпорын инфрақұрылымына қарсы шабуылдың жаңа векторларын қалыптастырады. Sonar компаниясының зерттеушілері пайдаланушы құралға жұмыс кеңістігіне қол жеткізуге келісім бермей тұрып-ақ, киберқаскөйлерге оның құрылғысында еркін кодты орындауға мүмкіндік берген екі сыни осалдықты анықтады. Бүгінде талқылаулардың басым бөлігі prompt injection секілді ірі тілдік модельдердің ерекше тәуекелдеріне шоғырланғанымен, әзірлеу орталары мен конфигурациялар қауіпсіздігіндегі іргелі қателер әлі де қорғаныстың басты басымдығы болып қала береді.

Claude Code осалдықтары: еркін кодты орындау - сурет 1
Проблематика

Сенімді орта қауіпсіздігінің иллюзиясы

Тәуекелдерді азайту үшін Anthropic әзірлеушілері рұқсаттарға негізделген архитектураны енгізді, оның негізгі элементі жаңа жобаларға сенім білдіруді растау диалогтік терезесі болды. Бұл тетік маманның құралға файлдарды оқуға қолжетімділікті саналы түрде беруін көздейді. Алайда Claude Code инициализациясын терең талдау көрсеткендей, белгілі бір жүйелік процестер осы қорғаныс тосқауылы іске қосылғанға дейін-ақ орындалған. Әзірлеушілер мен мердігерлер арасында код алмасудың қалыптасқан тәжірибесі тексерілмеген репозиторийді клондауды әлеуетті қатерге айналдырады. Қаскөйге файлдардың ішіне жасырын баптауларды орналастыру жеткілікті, сонда орта жәбірленуші тарапынан ешқандай қосымша әрекетсіз-ақ лезде компрометацияланады.

Шабуыл векторлары

Жергілікті конфигурациялар мен жасырын баптаулар

Sonar сарапшылары өрістетуді тексеру терезесіне дейінгі кезеңге назар аударды. Бірінші осалдық Git-конфигурацияларын өңдеуге, нақтырақ айтқанда коммит қолтаңбаларын тексеру аргументін автоматты түрде қосатын «log.showSignature» параметріне қатысты болды.

Бұл үшін жүйе «gpg» утилитасын шақыратындықтан, киберқаскөй «.git/config» файлындағы «gpg.program» параметрін кез келген зиянды скриптке апаратын жолға ауыстыра алған. Екінші вектор құралдың өзінің жергілікті параметрлерін «.claude/settings.json» файлы арқылы пайдалануға негізделді. «apiKeyHelper» секілді айнымалыларды немесе арнайы жүйелік хуктарды қолдана отырып, шабуылдаушы кез келген интерфейстік кедергілерді айналып өтіп, командаларды іске қосу мүмкіндігіне ие болған.

Нақты сценарийлер

Инфрақұрылымның байқалмай компрометациялануы

Жұмыс процесінде компрометация барынша байқалмай жүреді. Әзірлеуші мердігерден келген бөгде репозиторийді жүктейді немесе ашық көздерден шешім тауып, талдау үшін «claude» командасын іске қосады. Тексеру үшін тоқтаудың орнына, құрал бірден жасырын файлдардағы нұсқауларды оқиды. Фондық скрипттер орындалуының нәтижесінде киберқылмыскер SSH-кілттерін, авторизация токендерін ұрлауы, басқаруды басып алуы және ішкі корпоративтік желіге енуі мүмкін.

Мұндай сценарий базалық жүйелік автоматтандырудың қолданбаның эшелонданған қорғанысын жоққа шығаратынын және Zero Trust архитектурасын әрбір файл деңгейінде қажет ететінін көрсетеді.

Шешім

Архитектураны жаңарту және эшелонданған қорғаныс

Анықталған кемшіліктер туралы есепті алғаннан кейін Anthropic компаниясы 2025 жылғы 16 желтоқсанда Claude Code 2.0.71 нұсқасында түзетуді жедел түрде шығарды. Негізгі архитектуралық өзгеріс конфигурацияларды оқу немесе орындауға қатысты барлық операцияларды тек сенімділікті растаудан кейінгі кезеңге көшіру болды. Мұндай тәсіл эшелонданған қорғаныс қағидатын қалпына келтіреді, онда адамның айқын рұқсаты кез келген жасырын процесті бастау үшін қатаң талап болып саналады. Қауіпсіздік әкімшілері компания ішіндегі құралдың барлық инсталляцияларын мәжбүрлі түрде жаңартуы керек, сонда бұл қатер векторлары сенімді түрде жабылады.

AI-агенттердің қарқынды дамуы конфигурацияларды классикалық басқару мен жұмыс станциялары қауіпсіздігінің маңызын жоққа шығармайды, керісінше оны еселей түседі. Инициализация тетіктеріндегі анықталған айналып өту әдістері киберқауіпсіздік қағидаттары орындау инфрақұрылымының базалық деңгейіне дейін қолданылуы тиіс екенін дәлелдейді, себебі ең қарапайым мәтіндік файлдың өзі желіге ену нүктесіне айналуы мүмкін.

 

Корпоративтік әзірлеу жүйелерінің тұрақтылығын қамтамасыз ету кешенді тәсілді және құралдар жиынтығын жаңа тәуекелдерге бейімдеуді талап етеді. iIT Distribution командасы Value Added Distributor ретінде сенімді қауіпсіздік контурларын жобалау бойынша сарапшылық сүйемелдеуді ұсынады. iITD мамандары техникалық консультациялар береді және компанияның ІТ-жобаларының өмірлік циклының барлық кезеңінде әлемдік өндірушілер шешімдерін толыққанды енгізуді қамтамасыз етеді.

Жаңалықтар

Тақырыбыңыз бойынша ағымдағы жаңалықтар

Барлық жаңалықтар
Барлық жаңалықтар