概述
CVE-2025-66032 - Claude Code 命令验证绕过导致任意代码执行
漏洞描述
Claude Code 是一款代理式编码工具。在 1.0.93 版本之前,由于解析与 $IFS 和短 CLI 标志相关的 shell 命令时存在错误,攻击者可能绕过 Claude Code 的只读验证,触发任意代码执行。可靠地利用此漏洞需要能够将不受信任的内容添加到 Claude Code 的上下文窗口中。该漏洞已在 1.0.93 版本中修复。
关键时间线
- 发布日期:2025年12月3日 19:15
- 最后修改日:2025年12月4日 17:15
- 可远程利用:是
- 漏洞来源:security-advisories@github.com
受影响产品
| ID | 供应商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Anthropic | claude_code |
- 受影响供应商总数:1
- 受影响产品总数:1
CVSS 评分
| 分数 | 版本 | 严重等级 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 8.7 | CVSS 4.0 | 高 | security-advisories@github.com |
解决方案
- 将 Claude Code 更新至版本 1.0.93 以修复任意代码执行漏洞。
- 审查并清理 shell 命令输入。
- 验证上下文窗口中的不受信任内容。
相关资源链接
- GitHub安全公告:https://github.com/anthropics/claude-code/security/advisories/GHSA-xq4m-mc3c-vvg3
CWE - 通用缺陷枚举
- CWE-77:对命令中使用的特殊元素进行不当中和(“命令注入”)
通用攻击模式枚举与分类 (CAPEC)
与此漏洞弱点相关的攻击模式包括:
- CAPEC-15: 命令分隔符
- CAPEC-40: 操纵可写终端设备
- CAPEC-43: 利用多重输入解释层
- CAPEC-75: 操纵可写配置文件
- CAPEC-76: 操纵Web输入以进行文件系统调用
- CAPEC-136: LDAP注入
- CAPEC-183: IMAP/SMTP命令注入
- CAPEC-248: 命令注入
漏洞历史变更记录
新CVE接收 (来源:security-advisories@github.com,时间:2025年12月3日)
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | Claude Code 是一款代理式编码工具。在 1.0.93 版本之前,由于解析与 $IFS 和短 CLI 标志相关的 shell 命令时存在错误,攻击者可能绕过 Claude Code 的只读验证,触发任意代码执行。可靠地利用此漏洞需要能够将不受信任的内容添加到 Claude Code 的上下文窗口中。该漏洞已在 1.0.93 版本中修复。 |
|
| 添加 | CVSS V4.0 | AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 添加 | CWE | CWE-77 | |
| 添加 | 参考 | https://github.com/anthropics/claude-code/security/advisories/GHSA-xq4m-mc3c-vvg3 |
CVSS 4.0 评分详情
- 基础CVSS分数:8.7
评分向量组件:
- 攻击向量:网络
- 攻击复杂度:低
- 攻击前提:无
- 所需权限:无
- 用户交互:需要
- 机密性影响(VS):高
- 完整性影响(VS):高
- 可用性影响(VS):高
- 次要机密性影响(SS):无
- 次要完整性影响(SS):无
- 次要可用性影响(SS):无