Claude Codeは、コマンドが多すぎると安全ルールを回避する
denyルールのハードコードされた上限により、連結されたコマンドに対する自動的な強制が解除される
Claude Codeは、十分に長い一連のサブコマンド(チェーン)を負荷として与えられると、安全上リスクのある操作をブロックするために使われるdenyルールを無視します。この脆弱性により、ボットはプロンプトインジェクション攻撃に対して開放されます。
イスラエルのテルアビブに拠点を置くセキュリティ企業Adversaは、Claude Codeのソースが漏えいしたことを受けて、この問題を見つけました。
Claude Codeは、特定のツールへのアクセスを許可・拒否するためのさまざまな仕組みを実装しています。たとえば、コマンドラインからネットワーク要求を可能にするcurlのようなものは、許可過多なAIモデルによって呼び出されると、セキュリティ上のリスクになり得ます。
コーディングエージェントが望ましくない振る舞いへの対策として試みる方法の1つは、特定のコマンドを禁止するdenyルールです。たとえば、~/.claude/settings.json経由でClaudeがcurlを使うのを防ぐには、{ "deny": ["Bash(curl:*)"] } のように追加します。
しかし、denyルールには限界があります。ソースコードのファイルbashPermissions.tsには、内部のAnthropic issueであるCC-643を参照するコメントが含まれています。関連する注記では、変数MAX_SUBCOMMANDS_FOR_SECURITY_CHECK = 50によって設定される、セキュリティ用サブコマンドの上限が50であると説明されています。50を超えると、エージェントはユーザーに許可を求めることに切り替わります。このコメントでは、50は正当な利用に対して十分に寛大だと述べています。
「人間が作成したコマンドに対しては、その前提は正しかった」と、AdversaのAI Red TeamはThe Registerに提供したレポートで述べました。「しかし、プロンプトインジェクションによって生成されたAIコマンドは考慮されていません。そこでは、悪意あるCLAUDE.mdファイルがAIに対し、正当なビルド手順に見える50以上のサブコマンドのパイプラインを生成するよう指示するのです。」
Adversaチームの概念実証(proof-of-concept)攻撃は単純だった。彼らは、50個の何もしない「true」サブコマンドとcurlのサブコマンドを組み合わせたbashコマンドを作成した。Claudeは、curlへのアクセスを露骨に拒否する代わりに、進めるための許可を求めた。
- Claude Codeのソース漏えいが、Anthropicがあなたやあなたのシステムについてどれだけの情報を吸い上げられるかを明らかにする
- あのWhatsAppメッセージを開かないでください、とMicrosoftが警告
- Ruby Centralの報告が、RubyGemsリポジトリ乗っ取りをめぐる傷を再び抉る
- 7人に1人の米国人がAIの上司を受け入れる準備はできているが、信用できないかもしれない
個々の開発者がコーディングエージェントのアクションを監視し、承認している状況では、この回避(bypass)は見つかる可能性がある。だが多くの場合、開発者はエージェントに対して自動承認を与える(--dangerously-skip-permissionsモード)か、長時間のセッション中に反射的に承認をクリックして済ませてしまう。このリスクは、CI/CDパイプラインでClaude Codeを非対話モードで実行する場合にも同様にある。
皮肉にも、Anthropicは対策を開発している。「tree-sitter」と呼ばれるパーサで、同社のソースコードにも見て取れるもので、社内では利用可能だが公開ビルドには含まれていない。
Adversaは、これはセキュリティポリシー強制コードのバグだと主張している。対処されなければ、規制やコンプライアンス上の影響が生じ得る。
修正は簡単だ。Anthropicはすでに社内で「tree-sitter」を動作させており、また、bashPermissions.tsの2174行目で「behavior」キーを「ask」から「deny」に切り替えるだけの単純な1行変更で、この特定の脆弱性に対処できる。
Anthropicは、コメント要請に対してすぐには返答しなかった。®
さらに絞り込む
- 2FA
- アクセシビリティ
- AdBlock Plus
- Advanced persistent threat
- AIOps
- アプリ
- アプリケーション配信コントローラー
- Audacity
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- Center for Internet Security
- CHERI
- CISO
- 共通脆弱性評価システム
- Confluence
- サイバー犯罪
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャ・セキュリティ庁
- サイバーセキュリティ情報共有法
- データベース
- データ侵害
- データ保護
- データ窃盗
- DDoS
- DeepSeek
- DEF CON
- Devops
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- FOSDEM
- FOSS
- Gemini
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- Grab
- グラフィックス・インターチェンジ・フォーマット
- ハッカー
- ハッキング
- ハクティビズム
- IDE
- なりすまし
- 画像圧縮
- インシデント対応
- インフォセック
- インフラストラクチャのセキュリティ
- Jenkins
- Kenna Security
- 大規模言語モデル
- レガシー技術
- LibreOffice
- 機械学習
- マップ
- MCubed
- Microsoft 365
- Microsoft Office
- Microsoft Teams
- モバイル デバイス管理
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- OpenOffice
- パロアルトネットワークス
- パスワード
- 個人を特定できる情報
- フィッシング
- プログラミング言語
- QRコード
- 効率的な量子鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- 取得拡張生成
- レトロコンピューティング
- REvil
- RSAカンファレンス
- 検索エンジン
- ソフトウェア部品表
- ソフトウェアの不具合
- ソフトウェアライセンス
- スパム送信
- スパイウェア
- スター・ウォーズ
- 監視
- テンソル処理ユニット
- テキストエディタ
- TLS
- TOPS
- トロイの木馬
- トラステッド・プラットフォーム・モジュール
- ユーザーインターフェース
- Visual Studio
- Visual Studio Code
- 脆弱性
- ワナクライ
- WebAssembly
- Webブラウザ
- WordPress
- ゼロトラスト
詳細はこちら
より狭い話題
- 2FA
- アクセシビリティ
- AdBlock Plus
- 高度で持続的な脅威
- AIOps
- アプリ
- アプリケーションデリバリーコントローラー
- Audacity
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- インターネットセキュリティセンター
- CHERI
- CISO
- 共通脆弱性評価システム
- Confluence
- サイバー犯罪
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャ・セキュリティ庁
- サイバーセキュリティ情報共有法
- データベース
- データ侵害
- データ保護
- データ窃取
- DDoS
- DeepSeek
- DEF CON
- Devops
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- FOSDEM
- FOSS
- Gemini
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- Grab
- グラフィックス・インターチェンジ・フォーマット
- ハッカー
- ハッキング
- ハクティビズム
- IDE
- なりすまし(ID盗難)
- 画像圧縮
- インシデント対応
- インフォセック
- インフラストラクチャのセキュリティ
- Jenkins
- Kenna Security
- 大規模言語モデル
- レガシー技術
- LibreOffice
- 機械学習
- マップ
- MCubed
- Microsoft 365
- Microsoft Office
- Microsoft Teams
- モバイル デバイス管理
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- OpenOffice
- Palo Alto Networks
- パスワード
- 個人を特定できる情報
- フィッシング
- プログラミング言語
- QRコード
- 光子暗号鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- 検索拡張生成
- レトロコンピューティング
- REvil
- RSAカンファレンス
- 検索エンジン
- ソフトウェア部品表
- ソフトウェアのバグ
- ソフトウェア ライセンス
- スパム
- スパイウェア
- スター・ウォーズ
- 監視
- テンソル処理装置
- テキスト エディター
- TLS
- TOPS
- トロイの木馬
- トラステッド プラットフォーム モジュール
- ユーザー インターフェース
- Visual Studio
- Visual Studio Code
- 脆弱性
- ワナクライ
- WebAssembly
- Webブラウザー
- WordPress
- ゼロトラスト




