La fuite du code source d’Anthropic a révélé une nouvelle façon d’amener Claude Code à faire des choses qu’il ne veut pas faire.
La fuite des sources de Claude Code a déjà des conséquences sur la sécurité de l’outil. Les chercheurs ont repéré une vulnérabilité documentée dans le code.
La vulnérabilité, révélée par la société de sécurité IA Adversa, est que si Claude Code se voit présenter une commande composée de plus de 50 sous-commandes, alors pour les sous-commandes après la 50ème, elle remplacera l’analyse de sécurité intensive en calcul qui aurait autrement pu bloquer certaines d’entre elles, et demandera simplement à l’utilisateur s’il souhaite continuer. L’utilisateur, en supposant que les règles de blocage sont toujours en vigueur, peut autoriser l’action sans y réfléchir.
Incroyablement, la vulnérabilité est documentée dans le code, et Anthropic a déjà développé un correctif, l’analyseur arborescent, qui est également dans le code mais n’est pas activé dans les versions publiques utilisées par les clients, a déclaré Adversa.
Adversa a expliqué comment les attaquants pourraient exploiter cette vulnérabilité en distribuant un référentiel de code d’apparence légitime contenant un fichier CLAUDE.md empoisonné. Celui-ci contiendrait des instructions permettant à Claude Code de construire le projet, avec une séquence de 50 commandes d’apparence légitime ou plus, suivies d’une commande pour, par exemple, exfiltrer les informations d’identification de la victime. Armés de ces informations d’identification, les attaquants pourraient menacer toute une chaîne d’approvisionnement en logiciels.



