Найти в Дзене

#news В Claude Code раскрыли пачку уязвимостей, от кражи API-ключей до RCE через хуки и внедрение кода с произвольными шеллами

Всё это реализуется через контролируемые злоумышленником репозитории; в статье видео с демо уязвимостей. В одном случае репа с настройками, ведущими на вредоносный эндпоинт, сливает API-ключи жертвы — достаточно её открыть, и ключи улетают не по адресу, а вместе с ними и доступ к рабочей среде. Другая CVE также эксплойтит конфиг и позволяет выполнить код в обход подтверждения от юзера, клонировавшего вредоносную репу. Из плюсов, всё это ответственные раскрытия — уязвимости закрыли с сентября по январь. Но в сухом остатке всё ещё отличное напоминание, что дивный новый мир ИИ-агентов, живущих в вашей инфре с правами на выполнение кода — это гигантская поверхность для атак, хороших и разных. Кто прогуливал лекции для самых маленьких разработчиков из цикла “Удивительный мир инфобеза и я”, тот и проиграл. @tomhunter

#news В Claude Code раскрыли пачку уязвимостей, от кражи API-ключей до RCE через хуки и внедрение кода с произвольными шеллами. Всё это реализуется через контролируемые злоумышленником репозитории; в статье видео с демо уязвимостей.

В одном случае репа с настройками, ведущими на вредоносный эндпоинт, сливает API-ключи жертвы — достаточно её открыть, и ключи улетают не по адресу, а вместе с ними и доступ к рабочей среде. Другая CVE также эксплойтит конфиг и позволяет выполнить код в обход подтверждения от юзера, клонировавшего вредоносную репу. Из плюсов, всё это ответственные раскрытия — уязвимости закрыли с сентября по январь. Но в сухом остатке всё ещё отличное напоминание, что дивный новый мир ИИ-агентов, живущих в вашей инфре с правами на выполнение кода — это гигантская поверхность для атак, хороших и разных. Кто прогуливал лекции для самых маленьких разработчиков из цикла “Удивительный мир инфобеза и я”, тот и проиграл.

@tomhunter