พบช่องโหว่ 3 รายการใน Claude Code ที่ทำให้รันโค้ดระยะไกลและขโมย API key ได้ (แพตช์แล้ว)
(thehackernews.com)Check Point Research เปิดเผยว่าพบช่องโหว่ด้านความปลอดภัย 3 รายการใน Claude Code ของ Anthropic โดยทั้งหมดเป็นโครงสร้างที่สามารถโจมตีได้เพียงแค่โคลนหรือเปิดรีโพซิทอรีที่ไม่น่าเชื่อถือ
ช่องโหว่ 3 รายการ
1. ไม่มี CVE (CVSS 8.7) — การฉีดโค้ดผ่าน project Hooks ใน `.claude/settings.json` สามารถรันโค้ดตามอำเภอใจได้โดยไม่ต้องได้รับความยินยอมจากผู้ใช้ แพตช์ใน v1.0.87 เมื่อเดือนกันยายน 2025
2. CVE-2025-59536 (CVSS 8.7) — ตั้งค่า `enableAllProjectMcpServers` ใน `.mcp.json` เป็น true เพื่อให้สามารถรันคำสั่งเชลล์อัตโนมัติได้ระหว่างการเริ่มต้น MCP server แพตช์ใน v1.0.111 เมื่อเดือนตุลาคม 2025
3. CVE-2026-21852 (CVSS 5.3) — เขียนทับตัวแปรสภาพแวดล้อม `ANTHROPIC_BASE_URL` ให้ชี้ไปยังเซิร์ฟเวอร์ของผู้โจมตี เพื่อส่งคำขอ API ออกไปก่อนหน้าพรอมป์ตยืนยันความเชื่อถือ ทำให้ขโมย API key ได้ แพตช์ใน v2.0.65 เมื่อเดือนมกราคม 2026
ภัยคุกคามสำคัญ
เพียงแค่เปิดรีโพซิทอรีอันตราย API key ของนักพัฒนาก็อาจรั่วไหล และทราฟฟิก API ที่ได้รับการยืนยันตัวตนอาจถูกรีไดเรกต์ไปยังเซิร์ฟเวอร์ภายนอกได้ ซึ่งอาจนำไปสู่ความเสียหาย เช่น การเข้าถึงไฟล์โปรเจ็กต์ที่แชร์ร่วมกัน การแก้ไขข้อมูลบนคลาวด์ และค่าใช้จ่าย API ที่เกิดขึ้นโดยไม่คาดคิด
Check Point เตือนว่า “เมื่อเครื่องมือ AI สามารถรันคำสั่ง เริ่มต้นการเชื่อมต่อกับภายนอก และสื่อสารผ่านเครือข่ายได้อย่างอัตโนมัติ ไฟล์ตั้งค่าเองก็กลายเป็นส่วนหนึ่งของชั้นการทำงานที่รันได้” และตอนนี้ไม่ใช่แค่ซอร์สโค้ดเท่านั้น แม้แต่การเปิดรีโพซิทอรีเองก็อาจเป็นจุดเริ่มต้นของภัยคุกคามในซัพพลายเชนได้
ช่องโหว่ทั้ง 3 รายการได้รับการแพตช์แล้วในปัจจุบัน
ยังไม่มีความคิดเห็น