以色列安全公司 LayerX 近日披露了一個針對 Claude Desktop Extensions(現更名爲 MCP Bundles)的嚴重漏洞。研究人員發現,攻擊者可以利用該漏洞實現“零點擊”遠程代碼執行,其潛在危害在 CVSS 評分中達到了最高的 10/10 分。

漏洞的核心在於 Claude 會自動處理來自外部連接器(如 Google 日曆)的輸入信息。攻擊者只需發送一份包含惡意指令的 Google 日曆邀請,當用戶讓 Claude 處理日程時,AI 模型可能會自主決定調用具有命令執行權限的插件來執行這些隱藏指令。由於 Claude 在處理此類工作流時缺乏硬核防護,惡意代碼可以在無需用戶確認的情況下被下載、編譯並運行。

針對這一發現,Anthropic 公司表示目前不打算修復此問題。公司迴應稱,MCP 插件被設計爲本地開發工具,其安全邊界由用戶的配置和權限決定,用戶應對自己選擇安裝並授權的本地服務器負責。安全專家則反駁稱,儘管 Claude 宣稱插件在沙箱中運行,但目前的權限控制邏輯在面對複雜的間接提示注入(Prompt Injection)攻擊時,顯然未能提供預期的保護。

劃重點:

  • 🚨 高危漏洞預警: Claude 插件系統被曝存在 10 分級安全漏洞,惡意軟件可通過 Google 日曆項實現零點擊遠程執行。

  • 📅 攻擊鏈路: 利用 AI 自動讀取日曆的特性,攻擊者可將惡意代碼僞裝成日程任務,誘導 AI 調用高權限工具執行攻擊。

  • 🛡️ 官方迴應: Anthropic 認爲這超出了其當前的威脅模型,強調安全責任應由自主安裝插件並授權的用戶承擔。