Anthropic исправила проблему обхода песочницы в Claude Code - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Сегодня, 10:30
Anthropic исправила проблему обхода песочницы в Claude Code - «Новости»
Рейтинг:
Категория: Новости

В Claude Code нашли уже вторую за последние месяцы уязвимость, позволявшую обойти песочницу ИИ-агента. Как утверждает исследователь Аонан Гуань (Aonan Guan), проблема могла использоваться для кражи данных, но разработчики Anthropic исправили баг без публичного предупреждения, отдельного бюллетеня безопасности и идентификатора CVE.


Специалист объясняет, что в нормальных условиях песочница Claude Code пропускает исходящие подключения только к разрешенным хостам через локальный allowlist-прокси. Однако Гуань обнаружил баг в обработке SOCKS5-хостнеймов с нулевым байтом.


Так, если политика разрешала подключения только к *.google.com, атакующий мог отправить хост вида attacker.comx00.google.com. Фильтр видел окончание .google.com и пропускал запрос, тогда как ОС обрезала строку по нулевому байту, и подключение осуществлялось уже к серверу злоумышленника.


По словам исследователя, проблема существовала с октября 2025 года (с момента публичного релиза песочницы) и оставалась актуальной примерно пять с половиной месяцев, вплоть до выхода Claude Code 2.1.90 весной 2026 года. При этом разработчики Anthropic заявили, что нашли и исправили уязвимость еще до того, как Гуань сообщил им о баге: патч появился в репозитории sandbox-runtime 27 марта и вошел в состав Claude Code 2.1.88 уже 31 марта.


Однако теперь исследователь критикует реакцию компании. Он подчеркивает, что пользователи Claude Code не получили никакого уведомления о проблеме. Более того, другая уязвимость обхода песочницы (CVE-2025-66479) тоже была оформлена не как проблема Claude Code, а как баг библиотеки sandbox-runtime. По словам Гуаня, эта ошибка вообще превращала режим «запретить весь исходящий трафик» в режим «разрешить все».


«Пользователь без песочницы понимает, что никакой защиты нет. А пользователь со сломанной песочницей уверен, что защищен», — отмечает исследователь.


Особенно опасной новая уязвимость становилась в связке с промпт-инъекциями. Ранее Гуань уже описывал атаку Comment and Control, которая затрагивала Claude Code Security Review, Gemini CLI Action и GitHub Copilot Agent. Тогда выяснилось, что ИИ-агентов в GitHub Actions можно захватывать через специально подготовленные комментарии, описания issue и пулл-реквесты.


В комбинации с обходом песочницы атакующий мог вынудить Claude выполнить вредоносные инструкции и передать вовне любые доступные данные: GitHub-токены, облачные учетные данные, переменные окружения и другую инфраструктурную информацию.


Как отмечает Гуань, компании все чаще ограничиваются «тихими» патчами без выпуска бюллетеней безопасности и предупреждения пользователей. В итоге исследователи получают вознаграждения в рамках bug bounty, разработчики устраняют проблему, но владельцы уязвимых систем могут никогда не узнать, что месяцами работали с фактически отключенной защитой.


Исследователь пишет, что к ИИ-агентам скорее следует относиться как к сотрудникам компании, чем к обычному софту. Перед тем как выдавать агенту доступ к инфраструктуре, нужно ограничивать его права, изолировать окружение и учитывать, что такой инструмент потенциально способен выполнять инструкции от постороннего.


В Claude Code нашли уже вторую за последние месяцы уязвимость, позволявшую обойти песочницу ИИ-агента. Как утверждает исследователь Аонан Гуань (Aonan Guan), проблема могла использоваться для кражи данных, но разработчики Anthropic исправили баг без публичного предупреждения, отдельного бюллетеня безопасности и идентификатора CVE. Специалист объясняет, что в нормальных условиях песочница Claude Code пропускает исходящие подключения только к разрешенным хостам через локальный allowlist-прокси. Однако Гуань обнаружил баг в обработке SOCKS5-хостнеймов с нулевым байтом. Так, если политика разрешала подключения только к *.google.com, атакующий мог отправить хост вида attacker.comx00.google.com. Фильтр видел окончание .google.com и пропускал запрос, тогда как ОС обрезала строку по нулевому байту, и подключение осуществлялось уже к серверу злоумышленника. По словам исследователя, проблема существовала с октября 2025 года (с момента публичного релиза песочницы) и оставалась актуальной примерно пять с половиной месяцев, вплоть до выхода Claude Code 2.1.90 весной 2026 года. При этом разработчики Anthropic заявили, что нашли и исправили уязвимость еще до того, как Гуань сообщил им о баге: патч появился в репозитории sandbox-runtime 27 марта и вошел в состав Claude Code 2.1.88 уже 31 марта. Однако теперь исследователь критикует реакцию компании. Он подчеркивает, что пользователи Claude Code не получили никакого уведомления о проблеме. Более того, другая уязвимость обхода песочницы (CVE-2025-66479) тоже была оформлена не как проблема Claude Code, а как баг библиотеки sandbox-runtime. По словам Гуаня, эта ошибка вообще превращала режим «запретить весь исходящий трафик» в режим «разрешить все». «Пользователь без песочницы понимает, что никакой защиты нет. А пользователь со сломанной песочницей уверен, что защищен», — отмечает исследователь. Особенно опасной новая уязвимость становилась в связке с промпт-инъекциями. Ранее Гуань уже описывал атаку Comment and Control, которая затрагивала Claude Code Security Review, Gemini CLI Action и GitHub Copilot Agent. Тогда выяснилось, что ИИ-агентов в GitHub Actions можно захватывать через специально подготовленные комментарии, описания issue и пулл-реквесты. В комбинации с обходом песочницы атакующий мог вынудить Claude выполнить вредоносные инструкции и передать вовне любые доступные данные: GitHub-токены, облачные учетные данные, переменные окружения и другую инфраструктурную информацию. Как отмечает Гуань, компании все чаще ограничиваются «тихими» патчами без выпуска бюллетеней безопасности и предупреждения пользователей. В итоге исследователи получают вознаграждения в рамках bug bounty, разработчики устраняют проблему, но владельцы уязвимых систем могут никогда не узнать, что месяцами работали с фактически отключенной защитой. Исследователь пишет, что к ИИ-агентам скорее следует относиться как к сотрудникам компании, чем к обычному софту. Перед тем как выдавать агенту доступ к инфраструктуре, нужно ограничивать его права, изолировать окружение и учитывать, что такой инструмент потенциально способен выполнять инструкции от постороннего.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Сегодня, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: