CLI Anthropic Claude Code и Claude Agent SDK содержат уязвимость внедрения команд ОС в утилиту вызова редактора подсказок, которая позволяет злоумышленникам выполнять произвольные команды, создавая вредоносные пути к файлам. Злоумышленники могут вставлять метасимволы оболочки, такие как $() или выражения обратной кавычки, в пути к файлам, которые интерполируются в команды оболочки, выполняемые через execSync. Хотя путь к файлу заключен в двойные кавычки, семантика оболочки POSIX (POSIX §2.2.3) не предотвращает подстановку команд в двойных кавычках, что позволяет оценивать введенные выражения и приводит к выполнению произвольной команды с привилегиями пользователя, запускающего CLI.
Показать оригинальное описание (EN)
Anthropic Claude Code CLI and Claude Agent SDK contain an OS command injection vulnerability in the prompt editor invocation utility that allows attackers to execute arbitrary commands by crafting malicious file paths. Attackers can inject shell metacharacters such as $() or backtick expressions into file paths that are interpolated into shell commands executed via execSync. Although the file path is wrapped in double quotes, POSIX shell semantics (POSIX §2.2.3) do not prevent command substitution within double quotes, allowing injected expressions to be evaluated and resulting in arbitrary command execution with the privileges of the user running the CLI.
Характеристики атаки
Последствия
Строка CVSS v4.0