Titikey
หน้าแรกข้อมูลแพลตฟอร์มClaudeช่องโหว่ RCE ใน Claude Code: คลิกลิงก์อันตรายก็สั่งคำสั่งได้ทันที

ช่องโหว่ RCE ใน Claude Code: คลิกลิงก์อันตรายก็สั่งคำสั่งได้ทันที

23/5/2569
Claude

เครื่องมือ Claude Code CLI ของ Anthropic ถูกเปิดเผยว่ามีช่องโหว่ร้ายแรงด้านการเรียกใช้โค้ดจากระยะไกล (Remote Code Execution) โดยยังไม่มีหมายเลข CVE อย่างเป็นทางการ ผู้โจมตี只需หลอกให้เหยื่อคลิกdeeplink ที่สร้างขึ้นมาเป็นพิเศษ ก็สามารถสั่งคำสั่งใด ๆ บนเครื่องเป้าหมายได้อย่างเงียบเชียบ โดยไม่ต้องมีการยืนยันใด ๆ จากผู้ใช้ ช่องโหว่นี้ได้รับการแก้ไขแล้วในClaude Code เวอร์ชัน 2.1.118

นักวิจัยด้านความปลอดภัย Joernchen (จาก 0day.click) ค้นพบข้อบกพร่องนี้ระหว่างการตรวจสอบซอร์สโค้ดของ Claude Code สาเหตุของช่องโหว่เกิดจากตัวแยกวิเคราะห์พารามิเตอร์ของโปรโตคอล claude-cli:// ซึ่งไม่สามารถตรวจสอบตัวเลือก --prefill ใน URI ได้อย่างเข้มงวด ผู้โจมตีสามารถสร้าง URI ที่เป็นอันตราย ใช้ SessionStart hook เพื่อฉีดเพย์โหลดการโจมตี และตั้งค่าพารามิเตอร์ repo เป็นพื้นที่เก็บข้อมูลที่เหยื่อเคยเชื่อถือในเครื่อง (เช่น anthropics/claude-code ของ Anthropic เอง) ทำให้คำสั่งถูกดำเนินการในเบื้องหลังโดยไม่มีคำเตือนใด ๆ

การโจมตีลักษณะนี้มีขั้นตอนที่ต่ำ: ผู้โจมตี只需สร้างลิงก์ที่ดูเหมือนไม่เป็นอันตราย แล้วใช้วิธีทางสังคมวิศวกรรมหรือการเปลี่ยนหน้าเว็บเพื่อหลอกให้ผู้ใช้คลิก เนื่องจากตัวจัดการ deeplink จะแยกวิเคราะห์พารามิเตอร์ที่เป็นอันตรายโดยตรง โดยไม่จำเป็นต้องเลี่ยง sandbox หรือยกระดับสิทธิ์ Anthropic ได้ออกอัปเดตฉุกเฉินเพื่อแก้ไขตรรกะการแยกวิเคราะห์แล้ว แนะนำให้ผู้ใช้ทุกคนอัปเกรดเป็นเวอร์ชัน 2.1.118 หรือสูงกว่าทันที และระมัดระวังลิงก์ claude-cli:// ที่มาจากแหล่งที่ไม่น่าเชื่อถือ

บทวิจารณ์: ช่องโหว่นี้ตอกย้ำความสำคัญอีกครั้งว่า การจัดการ deep link ในเครื่องมือ CLI กำลังกลายเป็นพื้นที่เสี่ยงสูงสำหรับการโจมตี นักพัฒนาควรใช้การกรองแบบ whitelist และเพิ่มกลไกการยืนยันจากผู้ใช้กับพารามิเตอร์ทั้งหมดเมื่อสร้างตัวจัดการ URI มิฉะนั้นข้อผิดพลาดเล็กน้อยในการแยกวิเคราะห์อาจนำไปสู่ความเสี่ยงในการควบคุมเครื่องจากระยะไกลอย่างสมบูรณ์

หน้าแรกร้านค้าคำสั่งซื้อ