Claude Code Router远程命令执行漏洞

Claude Code Router远程命令执行漏洞

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

错误的CORS配置导致任意命令执行,已在v1.0.34版本修复。攻击者可通过恶意网站跨域调用接口,窃取用户密钥或篡改配置。建议关闭CORS或检查Host头,并自动生成APIKEY以增强安全性。

🎯

关键要点

  • 错误的CORS配置导致任意命令执行,已在v1.0.34版本修复。
  • 攻击者可通过恶意网站跨域调用接口,窃取用户密钥或篡改配置。
  • 服务配置了 access-control-allow-origin: *,任意网页可以直接跨域调用接口。
  • 攻击场景包括用户在浏览器打开恶意网站,服务在后台持续运行。
  • 恶意网站可以窃取用户所有AI供应商的密钥。
  • 可以修改模型配置,诱导模型执行命令。
  • 模型调用接口鉴权应使用 ANTHROPIC_AUTH_TOKEN,而非固定的 test。
  • 未检查服务HTTP HOST,支持使用任意Host头访问服务。
  • 漏洞修复建议包括关闭CORS、检查Host头和自动配置APIKEY。
  • 服务启动时应检查Host头为localhost或127.0.0.1,拒绝其他请求。
  • 服务创建配置时自动生成APIKEY,提升安全性。

延伸问答

Claude Code Router的漏洞是什么?

漏洞是由于错误的CORS配置导致任意命令执行,已在v1.0.34版本中修复。

攻击者如何利用这个漏洞?

攻击者可以通过恶意网站跨域调用接口,窃取用户密钥或篡改配置。

如何增强Claude Code Router的安全性?

建议关闭CORS、检查Host头,并自动生成APIKEY以提升安全性。

CORS配置错误的具体表现是什么?

服务配置了access-control-allow-origin: *,任意网页可以直接跨域调用接口。

如何检查服务的HTTP HOST?

服务应检查Host头为localhost或127.0.0.1,拒绝其他请求。

模型调用接口的鉴权方式是什么?

模型调用接口应使用ANTHROPIC_AUTH_TOKEN鉴权,而不是固定的test。

➡️

继续阅读