claudecode这协作工具近期遭爆料,里面藏了个很吓人的大漏洞。这玩意儿要是被坏人钻了空子,

ClaudeCode这协作工具近期遭爆料,里面藏了个很吓人的大漏洞。这玩意儿要是被坏人钻了空子,能直接远程执行代码,把用户的API密钥给偷走。搞安全的CheckPoint那帮人在2026年7月21日那天把这事给Anthropic的人说了,Anthropic听了赶紧修,并给这两个漏洞弄了个CVE编号。他们觉得这事儿挺让人后怕的,尤其是现在很多公司都把Claude这种AI工具用在开发上了,那配置文件就成了新的攻击靶子。CheckPoint的Aviv Donenfeld和Oded Vanunu在报告里就吼得很响,“仓库里的配置文件能让坏人随便执行命令,供应链风险大得很,只要有一个恶意提交,所有跟这个仓库搞的人都得遭殃。” 咱们回头看ClaudeCode设计的本意,是想简化团队协作。它是直接把项目级别的配置文件(.claude/settings.json)塞到代码仓库里去的,开发者一克隆项目,就能自动用上队友的设置。但这设计的缺陷也很明显:但凡有点提交权限的家伙,都能去改这些配置文件,甚至在别人的电脑上藏着恶意命令偷偷跑起来。研究人员都给演示过了,直接能打开计算器那种应用程序。虽说这本身不算多恶意的操作,但你看这性质——这是赤裸裸的远程代码执行威胁。 除了这个“计算器事件”,第二个漏洞是跟Claude的模型上下文协议(MCP)有关的绕过功能。系统平时让你审批.mcp.json里的命令挺严格的,可研究人员发现用点特别的招数就能绕过检查。万一用户没及时看提示呢?恶意命令就在那儿默默地跑了。这个洞也能执行任意代码,风险比刚才那个更大。 还有第三个漏洞跟偷API密钥有关。坏人能改改ANTHROPIC_BASE_URL这个变量,把API流量给拐到自己的服务器上。CheckPoint在2026年10月28日给Anthropic报告了这个事,Anthropic反应挺快就修好了。 总的来说呢,这些AI工具确实帮了大忙,但也带了不少新问题。安全团队都在喊:虽说提升了生产力,可传统工具里没有的攻击面也来了。总之呢,用AI编程工具的开发者们可得小心点了,在协作环境里得把该防的防起来,别让数据泄露这种倒霉事儿找上门。