Anthropic behebt heimlich Sicherheitslücke in Claude Code
Ein Fehler in der Sandbox des KI-Modells gefährdete sensible Daten der Anwender.

Anthropic hat eine kritische Sicherheitslücke in der Sandbox des KI-Modells Claude Code geschlossen. Die Schwachstelle erlaubte die Exfiltration sensibler Daten, wurde vom Unternehmen jedoch ohne offizielle Sicherheitswarnung oder eine eigene CVE-Kennung behoben.
SOCKS5-Injektion umgeht Filterregeln
Die Schwachstelle basierte auf einer SOCKS5-Hostname-Null-Byte-Injektion in der Sandbox-Laufzeitumgebung. Angreifer konnten dabei eine Filterregel austricksen, indem sie ein Null-Byte in die Zieladresse einschleusten. Während die Filterkomponente der KI die manipulierte Adresse als erlaubt einstufte, schnitt das Betriebssystem den Text ab und stellte eine Verbindung zu einem blockierten Server her. Betroffen waren alle Versionen seit der Einführung der Netzwerk-Sandbox im Oktober des vergangenen Jahres bis zur Version 2.1.89.
Besonders kritisch war diese Schwachstelle in Kombination mit einem Prompt-Injection-Angriff. Über versteckte Anweisungen in ausgelesenen Dateien konnte Schadcode innerhalb der Sandbox ausgeführt werden. Dadurch ließen sich private Daten wie Token, Quellcode und Zugangsdaten unbemerkt an externe Server übertragen.
Anzeige
Heimlicher Patch sorgt für Kritik
Sicherheitsforscher kritisieren nun den intransparenten Umgang des Anbieters mit diesem Vorfall. Anthropic korrigierte den Fehler zwar mit der Version 2.1.90 des KI-Modells, verzichtete jedoch auf Einträge im Changelog oder eine Benachrichtigung der Anwender. Es wird bemängelt, dass für das betroffene KI-Modell keine eigene CVE-Kennung beantragt wurde.
Das Unternehmen erklärte dazu, den Fehler bereits vor dem externen Hinweis intern entdeckt und behoben zu haben. Nutzer blieben dadurch allerdings monatelang im Ungewissen über das tatsächliche Schutzniveau ihrer Sandbox. Sogar das KI-Modell selbst bewertete die Schwachstelle nach einer Demonstration durch Forscher als eine echte und gefährliche Umgehung der Netzwerksicherheit. Anwender sollten daher sicherstellen, dass ihre Installationen auf dem neuesten Stand sind.