4月7日現在の情報によると、セキュリティ研究機関
脆弱性の再現:第51番目のコマンドが「見えない」悪意のあるコード
静かにバイパス: 攻撃者が&am;または;で50以上のサブコマンドを結合した一連のコマンドを送信すると、
は以降のコマンドを個別に審査しなくなるのです。Claude Code 攻撃経路: 攻撃者は、悪意のあるCLAUDE.mdファイルを含むオープンソースリポジトリを作成し、開発者に実行させることで攻撃できます。AIは最初の50のコマンドを無害に生成し、第51番目ではSSHキーまたはAPIトークンを盗む指令を挿入する可能性があります。システムはそのまま許可してしまいます。
原因は「最適化」:UIの遅延を避けるためのセキュリティの低下
驚くべきことに、この脆弱性の原因は技術的な不備ではなく、ある「パフォーマンスの妥協」によるものです。
内部チケット記録:
の内部番号CC-643のチケットには、超長の複合コマンドに対して逐条的なセキュリティ分析を行うとUIが遅くなることが記されています。Anthropic 仮定の破綻: 開発チームは通常のユーザーが50以上のサブコマンドを入力することはないと思っていたため、分析上限を50に設定し、それ以上は「ユーザーに尋ねる」モードに戻すことにしました。しかし、彼らはAIのプロンプトインジェクション攻撃がその人間の行動仮定を簡単に破る可能性を考慮していませんでした。
皮肉な現実:修正方法はすでに「ロック」されていた
リスク評価:50万の開発者に影響、年間25億ドルの「セキュリティ網」が穴あきに
現在、この脆弱性は50万人以上の開発者に影響を与えています。
最新進展:公式に緊急修復が行われた
幸いにも、ソースコードの漏洩事件が引き起こしたこの「市民監査」の圧力の下、
セキュリティの推奨:
研究チームは、広範な開発者に対し、AIツールが持つ拒否ルールを唯一のセキュリティ境界として過度に頼らないことを注意喚起しています。
