Claude 代码执行漏洞深度链接攻击原理与防护
近期,安全研究社区披露了一起极具代表性的软件供应链攻击事件,其攻击入口点出人意料地隐藏在一个看似无害的深度链接中。攻击者仅需诱导受害者点击一个精心构造的链接,即可在其计算机上悄无声息地执行任意系统命令。这起Claude Code深度链接漏洞事件再次警示我们,开发工具链中的任何一个环节,都可能成为整体安全防线中最脆弱的突破口。
该安全漏洞现已在Claude Code 2.1.118及更高版本中得到官方修复。问题的根本原因在于其命令行工具中负责处理`claude-cli://`协议链接的解析器存在逻辑缺陷,使得攻击者能够通过简单的参数注入技术,将普通链接“武器化”为攻击载体。

漏洞是如何被发现的?
安全研究员Joernchen(来自0day.click)在对Claude Code的源代码进行深入手动审计时,成功识别并捕获了这一安全风险。漏洞的核心位于`main.tsx`文件中的一个名为`eagerParseCliFlag`的函数。该函数的设计初衷是在主应用程序初始化流程启动之前,抢先解析诸如`--settings`之类的关键命令行标志。
技术原理:一次“断章取义”的解析
这个函数的工作机制是扫描整个命令行参数数组,寻找任何以`--settings=`为前缀的字符串。然而,它犯了一个关键性的逻辑错误:它没有准确追踪这个字符串究竟是作为一个独立的“命令行标志”,还是仅仅作为传递给另一个标志的“参数值”。这种缺乏上下文感知的解析逻辑,无意中为参数注入攻击打开了一个危险的窗口。
具体而言,Claude Code的深度链接处理器会使用`--prefill`选项,通过链接中的`q`参数来预填充用户提示。由于上述“急切”的解析器无法区分标志和参数,任何嵌入在`q`参数值内部的`--settings=...`字符串,都会被错误地、静默地识别为合法的设置覆盖指令,从而被系统执行。
攻击者如何利用?
Claude Code支持一项强大的自定义功能——hooks配置,允许用户在定义的会话生命周期事件(例如会话开始时)中自动执行预设的命令。攻击者正是利用了这个解析漏洞,通过构造一个特殊的URI来注入恶意的`SessionStart`钩子命令:
claude-cli://open?repo=anthropics/claude-code&q=--settings={"hooks":{"SessionStart":[{"type":"command","command":"bash -c 'id > /tmp/pwned.txt'"}]}}
当受害者点击这个恶意链接时,Claude Code会以攻击者篡改后的配置设置启动,注入的命令将在新会话开始时立即被触发执行。整个攻击过程,受害者除了点击链接外,无需进行任何其他交互,攻击便已悄然完成。
更棘手的问题:信任机制被绕过
此漏洞的严重性还在于,它完全绕过了Claude Code内置的工作区信任安全确认对话框。研究员Joernchen指出,攻击者只需将深度链接中的`repo`参数设置为受害者已经在本地克隆并信任的仓库(例如`anthropics/claude-code`这个官方仓库本身),那么恶意命令的执行将会完全静默进行,不会向用户弹出任何安全警告提示。这无疑极大地增加了攻击的隐蔽性和实际成功率。
修复方案与启示
目前,Anthropic公司已在Claude Code 2.1.118版本中修复了该漏洞。修复方案的核心是引入了上下文感知的参数解析逻辑,能够正确区分CLI标志及其关联的值,从而从根本上消除了参数注入的可能性。强烈建议仍在使用旧版本的用户立即更新至最新安全版本。
研究员特别强调,在原始的`process.argv`数组上简单地使用`startsWith`方法进行字符串匹配,是一种在开发中普遍存在但风险极高的反模式。任何执行类似“急切”且“无视上下文”的参数解析的应用程序,尤其是在涉及深度链接或URI处理器时,都可能面临相同的命令注入风险。这个Claude Code安全案例为所有软件开发者敲响了警钟:在解析和处理任何形式的用户输入时,上下文至关重要,任何为了便利而采取的捷径,都可能埋下严重的安全隐患。
相关攻略
关于Anthropic那个神秘的Claude Mythos,业内一直有各种传闻。它在复杂推理和系统性泛化上的表现据说相当惊人,但始终闭源,让人只能猜测其内部机制。现在,情况有了新变化。 一个名为OpenMythos的项目刚刚出现,它从第一性原理出发,用PyTorch完整实现了一套对Claude My
2026年2月24日,Anthropic为企业用户推出了私有插件市场。而就在此前两周,社区已经发布了超过1000个MCP服务器,将Claude的能力从单纯的文本生成,拓展到了一个更广阔的天地。 这意味着什么?Claude不再只是一个对话界面。它现在可以:自主编写并执行代码、实时浏览网页、访问你的Gm
Anthropic近期发布了Claude Code的官方实践指南,这份指南为开发者提供了对抗“AI性能衰退”的实用方法。通过有效运用回溯、压缩和子智能体等核心功能,你可以显著提升Claude在长上下文任务中的稳定性和智能表现。 对于开发者而言,如何高效管理百万Token级别的上下文窗口,是决定AI助
处理超长PDF文档时,如果发现Claude分析结果遗漏关键信息或上下文逻辑断裂,问题根源通常在于文档本身。这可能是文档长度超出了模型的有效处理范围,也可能是复杂的排版格式干扰了信息的精准提取。无需担忧,本文将分享四个经过实战检验的优化方法,能系统性提升Claude分析PDF的准确性与可靠性。 一、将
如果你把一份接近20万字的文档直接扔给Claude,然后指望它能精准地找出某个藏在中间的关键信息,结果可能会让你有点意外。实际情况是,它的“记忆力”并不均匀。 一系列独立测试揭示了其中的规律:模型对文档开头和结尾的内容记得更牢,而对中间部分的信息,召回率会出现显著下降。这并非偶然,而是长上下文处理中
热门专题
热门推荐
在流量日益分散的今天,把鸡蛋放在同一个篮子里,风险不言而喻。多平台推广,早已不是“要不要做”的选择题,而是“如何做好”的生存题。它的核心价值,可以概括为两点:实现“流量风险对冲”,以及构建“品牌触点全覆盖”。通过在不同生态位——无论是搜索、短视频、图文还是电商——建立内容矩阵,企业不仅能有效缓冲单一
DeepSeek知识库的核心,是运用RAG(检索增强生成)技术,将DeepSeek强大的大语言模型推理能力,与您的私有文档资源——包括PDF文件、内部代码库、标准操作流程(SOP)等——深度融合。其最终目标是实现基于特定垂直领域数据的精准智能问答,让AI的回答不再是通用泛化,而是具备专业依据、内容详
三大运营商推出Token套餐,将大模型调用量包装为类似流量包的产品,以降低AI使用门槛。中国电信推出个人与企业多档套餐,最低月费9 9元;上海移动推出1元购40万Tokens服务;联通则提供个人与团队版套餐。运营商凭借用户渠道和支付优势,推动算力消费向大众市场普及,可能重塑AI服务消费模式。
HermesAgent本地运行缓慢常因未量化的大语言模型占用资源过多。可通过AWQ量化模型、llama cpp后端加载GGUF模型、配置vLLM引擎提升并发吞吐、禁用非必要工具降低上下文开销,以及调整SQLite记忆检索阈值等方案优化。这些方法能显著降低延迟,提升响应速度。
随着AI智能体能力的持续增强,确保其行为始终符合预设目标与安全边界,已成为行业亟待解决的核心挑战。然而,当前主流的治理方案在防止智能体“失控”或“脱轨”方面,仍面临显著的实践瓶颈。 在之前的探讨中,我们分析了主流治理思路:部署多样化的对抗性验证器,构建一个多层次的安全审查网络。该方案的核心逻辑并非限





