AI新闻资讯 2026-04-07 09:19:14
据 4 月 7 日最新消息,安全研究机构
静默绕过: 如果攻击者在一串命令中通过 && 或 ; 连接超过 50 个子命令,
攻击路径: 攻击者只需构造一个包含恶意 CLAUDE.md 文件的开源仓库,诱导开发者运行。AI 可能会在前 50 条生成无害命令,而在第 51 条植入窃取 SSH 密钥或 API Token 的指令,系统将直接默认放行。
令人唏嘘的是,这一漏洞的产生并非技术无能,而是源于一次“性能妥协”。
内部工单记录:
假设破裂: 开发团队当时认为正常用户不会输入 50 多条子命令,因此将 50 设为分析上限,超出部分回退到“询问用户”模式。然而,他们忽略了 AI 提示词注入攻击可以轻易突破这一人类行为假设。
目前,该漏洞已波及超过 50 万名开发者。作为
值得庆幸的是,在源码泄露事件引发的这波“全民审计”压力下,
安全建议:
研究团队提醒广大开发者,不要过度依赖 AI 工具自带的拒绝规则作为唯一的安全边界。在使用