Titikey
होमसमाचारClaudeClaude Code RCE कमजोरी: दुर्भावनापूर्ण लिंक पर क्लिक करने से कोई भी कमांड चलाया जा सकता है

Claude Code RCE कमजोरी: दुर्भावनापूर्ण लिंक पर क्लिक करने से कोई भी कमांड चलाया जा सकता है

23/5/2026
Claude

Anthropic के Claude Code CLI टूल में हाल ही में एक गंभीर रिमोट कोड एक्सीक्यूशन (RCE) कमजोरी पाई गई है (CVE अभी जारी नहीं हुआ)। हमलावर पीड़ित को एक विशेष deeplink पर क्लिक करने के लिए धोखा देकर, लक्ष्य डिवाइस पर बिना किसी इंटरैक्शन के चुपचाप कोई भी कमांड चला सकता है। यह कमजोरी Claude Code 2.1.118 संस्करण में ठीक कर दी गई है।

सुरक्षा शोधकर्ता Joernchen (0day.click से) ने Claude Code का सोर्स कोड ऑडिट करते समय इस दोष का पता लगाया। यह कमजोरी टूल द्वारा claude-cli:// प्रोटोकॉल के पैरामीटर पार्सर को संभालने में निहित है - यह URI में --prefill विकल्प की सख्त जाँच नहीं करता। हमलावर एक दुर्भावनापूर्ण URI का निर्माण कर सकते हैं, SessionStart हुक का उपयोग करके अटैक पेलोड इंजेक्ट कर सकते हैं; साथ ही repo पैरामीटर को पीड़ित द्वारा स्थानीय रूप से भरोसेमंद रिपॉजिटरी (जैसे Anthropic का अपना anthropics/claude-code) पर सेट कर सकते हैं, जिससे कमांड बिना किसी चेतावनी के पृष्ठभूमि में चुपचाप चलता है

इस प्रकार के हमले की सीमा कम है: हमलावर को केवल एक हानिरहित दिखने वाला लिंक बनाना होता है, और सोशल इंजीनियरिंग या वेब रीडायरेक्ट के माध्यम से उपयोगकर्ता को क्लिक करने के लिए प्रेरित करना होता है। चूंकि deeplink हैंडलर सीधे दुर्भावनापूर्ण पैरामीटर पार्स करता है, इसे सैंडबॉक्स को बायपास करने या विशेषाधिकार बढ़ाने की भी आवश्यकता नहीं है। Anthropic ने तत्काल एक अपडेट जारी कर पार्सिंग लॉजिक को ठीक किया है, और सभी उपयोगकर्ताओं को तुरंत 2.1.118 या उससे ऊपर के संस्करण में अपग्रेड करने और अज्ञात स्रोतों से claude-cli:// लिंक से सावधान रहने की सलाह देता है।

टिप्पणी: यह कमजोरी एक बार फिर खतरे की घंटी बजाती है - CLI टूल्स का डीप लिंक हैंडलिंग हाई-रिस्क अटैक सरफेस बनता जा रहा है। डेवलपर्स को URI हैंडलर लागू करते समय, सभी पैरामीटर के लिए व्हाइटलिस्ट फ़िल्टरिंग और उपयोगकर्ता पुष्टि तंत्र जोड़ना चाहिए, अन्यथा एक छोटा सा पार्सिंग दोष पूर्ण रिमोट कंट्रोल जोखिम पैदा कर सकता है।

होमशॉपऑर्डर