Check Point Research เปิดเผยว่าพบช่องโหว่ด้านความปลอดภัย 3 รายการใน Claude Code ของ Anthropic โดยทั้งหมดเป็นโครงสร้างที่สามารถโจมตีได้เพียงแค่โคลนหรือเปิดรีโพซิทอรีที่ไม่น่าเชื่อถือ

ช่องโหว่ 3 รายการ

1.	ไม่มี CVE (CVSS 8.7) — การฉีดโค้ดผ่าน project Hooks ใน `.claude/settings.json` สามารถรันโค้ดตามอำเภอใจได้โดยไม่ต้องได้รับความยินยอมจากผู้ใช้ แพตช์ใน v1.0.87 เมื่อเดือนกันยายน 2025  
2.	CVE-2025-59536 (CVSS 8.7) — ตั้งค่า `enableAllProjectMcpServers` ใน `.mcp.json` เป็น true เพื่อให้สามารถรันคำสั่งเชลล์อัตโนมัติได้ระหว่างการเริ่มต้น MCP server แพตช์ใน v1.0.111 เมื่อเดือนตุลาคม 2025  
3.	CVE-2026-21852 (CVSS 5.3) — เขียนทับตัวแปรสภาพแวดล้อม `ANTHROPIC_BASE_URL` ให้ชี้ไปยังเซิร์ฟเวอร์ของผู้โจมตี เพื่อส่งคำขอ API ออกไปก่อนหน้าพรอมป์ตยืนยันความเชื่อถือ ทำให้ขโมย API key ได้ แพตช์ใน v2.0.65 เมื่อเดือนมกราคม 2026  

ภัยคุกคามสำคัญ

เพียงแค่เปิดรีโพซิทอรีอันตราย API key ของนักพัฒนาก็อาจรั่วไหล และทราฟฟิก API ที่ได้รับการยืนยันตัวตนอาจถูกรีไดเรกต์ไปยังเซิร์ฟเวอร์ภายนอกได้ ซึ่งอาจนำไปสู่ความเสียหาย เช่น การเข้าถึงไฟล์โปรเจ็กต์ที่แชร์ร่วมกัน การแก้ไขข้อมูลบนคลาวด์ และค่าใช้จ่าย API ที่เกิดขึ้นโดยไม่คาดคิด

Check Point เตือนว่า “เมื่อเครื่องมือ AI สามารถรันคำสั่ง เริ่มต้นการเชื่อมต่อกับภายนอก และสื่อสารผ่านเครือข่ายได้อย่างอัตโนมัติ ไฟล์ตั้งค่าเองก็กลายเป็นส่วนหนึ่งของชั้นการทำงานที่รันได้” และตอนนี้ไม่ใช่แค่ซอร์สโค้ดเท่านั้น แม้แต่การเปิดรีโพซิทอรีเองก็อาจเป็นจุดเริ่มต้นของภัยคุกคามในซัพพลายเชนได้
ช่องโหว่ทั้ง 3 รายการได้รับการแพตช์แล้วในปัจจุบัน

ยังไม่มีความคิดเห็น

ยังไม่มีความคิดเห็น