少找工具,多做创作

Anthropic旗下Claude Code被曝安全漏洞 超50条指令可绕过防护

2026年4月,以色列安全厂商Adversa披露AI巨头Anthropic旗下代码开发工具Claude Code存在严重安全漏洞:因代码硬编码“最大安全检查子命令数”上限为50,攻击者只需构造超过该数量的超长指令链即可绕过内置安全拦截规则,诱导开发者执行高风险操作,当前该漏洞已引发AI开发工具安全领域的广泛关注。

在日常开发场景中,不少开发者已经养成了复制AI生成代码、直接点击运行确认的习惯,而这一惯性恰恰可能被本次曝光的漏洞利用。Adversa研究人员在测试中验证,仅需在恶意代码片段中嵌套插入51条无意义的子命令,就能让Claude Code直接跳过对后续高风险指令的自动拦截。

作为Anthropic面向开发者群体推出的核心产品,Claude Code被视为GitHub Copilot的核心竞品,凭借长上下文处理能力获得了大量企业用户青睐,2025年全球市场份额已突破18%,其中近六成企业用户将其接入了自动化集成(CI/CD)交付链路。随着AI编程助手的渗透率持续提升,这类工具的安全缺陷影响范围早已从个人开发者延伸到企业级业务系统。

本次曝光的漏洞原理并不复杂:Claude Code代码中硬编码了名为「最大安全检查子命令数」的变量,阈值固定为50。在指令条数低于50时,系统会逐行扫描所有指令内容,自动拦截未授权网络请求、恶意代码植入等高风险操作;一旦指令条数超过该阈值,系统为了缩短响应时长,会直接将安全防护等级从「自动拦截」降级为「用户确认」。

攻击者可以借此构造超长指令链,将真正的恶意指令藏在数十条无意义命令的末尾,普通开发者很难从几十条指令中识别出隐藏的风险,往往会习惯性点击确认按钮直接执行。而在无人工干预的CI/CD自动化流程中,系统甚至会直接跳过确认步骤执行恶意指令,可能导致企业核心数据泄露、业务系统被入侵等严重后果。

针对本次漏洞,安全专家建议Anthropic尽快推送补丁更新,取消硬编码的安全检查阈值,改用动态全量扫描机制,无论指令长度多少都要完成全量安全校验。企业用户暂时不要将Claude Code接入无人工值守的自动化交付流程,使用过程中遇到操作确认提示时,需仔细核对所有执行指令的内容。

本次事件也暴露出当前AI原生应用普遍存在的安全隐患:不少厂商为了优化用户体验、提升响应速度,主动为安全防护设置隐形上限,这类「性能换安全」的设计逻辑反而为攻击者留下了可乘之机。未来AI产品的安全审计,需要重点关注这类隐藏的防护阈值设计缺陷,避免类似漏洞重复出现。

AI生成配图

(图像由AI生成)

!
本文内容来源于公开互联网信息,并包含平台新增内容及用户发布内容,旨在进行知识整理与分享。文中所有信息与观点均仅供参考,不代表任何官方或特定立场,亦不构成任何操作或决策建议,请读者谨慎甄别,详情请见完整免责声明
相关资讯
AI小创