据 4 月 7 日最新消息,安全研究机构
漏洞复现:第 51 条命令是“隐身”的恶意代码
静默绕过: 如果攻击者在一串命令中通过 && 或 ; 连接超过 50 个子命令,
将不再对后续命令进行逐一审查。Claude Code 攻击路径: 攻击者只需构造一个包含恶意 CLAUDE.md 文件的开源仓库,诱导开发者运行。AI 可能会在前 50 条生成无害命令,而在第 51 条植入窃取 SSH 密钥或 API Token 的指令,系统将直接默认放行。
祸起“优化”:为了 UI 不卡顿而降级的安全性
令人唏嘘的是,这一漏洞的产生并非技术无能,而是源于一次“性能妥协”。
内部工单记录:
内部编号为 CC-643 的工单显示,工程师发现对超长复合命令进行逐条安全分析会导致 UI 界面卡顿。Anthropic 假设破裂: 开发团队当时认为正常用户不会输入 50 多条子命令,因此将 50 设为分析上限,超出部分回退到“询问用户”模式。然而,他们忽略了 AI 提示词注入攻击可以轻易突破这一人类行为假设。
讽刺现实:修复方案曾被“锁”在仓库里
风险评估:影响 50 万开发者,年营收 25 亿美元的“安全网”现洞
目前,该漏洞已波及超过 50 万名开发者。作为
最新进展:官方已紧急修复
值得庆幸的是,在源码泄露事件引发的这波“全民审计”压力下,
安全建议:
研究团队提醒广大开发者,不要过度依赖 AI 工具自带的拒绝规则作为唯一的安全边界。在使用