据 4 月 7 日最新消息,安全研究机构
漏洞复现实验:第 51 条成“隐形”的恶意指令
-
悄然绕过: 若攻击者把命令用 && 或 ; 串联成 50 条以上的子命令,
对后续子命令将不再逐条审查。Claude Code -
攻击思路: 攻击者只需在开源仓库中放入带有恶意内容的 CLAUDE.md,引导开发者运行。AI 可能在前 50 条生成看似安全的操作,而把窃取 SSH 密钥或 API Token 的指令藏在第 51 条,系统会直接默认通过。
问题根源是“优化”:为不卡 UI 降了安全等级
更令人唏嘘的是,这个漏洞并非技术能力不足,而是一次“性能取舍”的产物。
-
内部记录:
内部编号 CC-643 的工单显示,工程师发现对超长组合命令逐条做安全分析,会导致界面卡顿。Anthropic -
假设失效: 团队当时认为普通用户很少会输入 50 条以上的子命令,于是把分析上限定为 50,超过部分回退为“询问用户”模式。但他们低估了提示词注入,轻松就能突破这一“人类行为”假设。
更讽刺:完善的修复方案早在仓库里却未上线
风险评估:影响 50 万开发者,年营收 25 亿美元的“安全网”出现缺口
目前,该问题波及超过 50 万名开发者。作为
最新进展:官方已紧急修补
好在,随着源码泄露引发的“全民审计”,
安全建议:
研究团队提醒开发者,不要把 AI 工具的拒绝规则当作唯一安全边界。运行任何未知仓库前,请先审阅 CLAUDE.md,并将 Shell 访问权限限制在最低必要范围。

















用户38505528 7个月前0
粘贴不了啊用户12648782 8个月前0
用法杂不对呢?yfarer 8个月前0
草稿id无法下载,是什么问题?