CVSS 10.0!Claude桌面扩展零点击远程代码执行,超万用户受影响厂商拒修

CVSS 10.0!Claude桌面扩展零点击远程代码执行,超万用户受影响厂商拒修

u=3044046183,3531411344&fm=253&fmt=auto&app=120&f=JPEG_075026.webp

一、漏洞核心概况

- 漏洞等级:CVSS 10.0(最高危级别)

- 影响对象:Claude Desktop Extensions(DXT),覆盖50+扩展、超10000活跃用户

- 漏洞类型:零点击远程代码执行(RCE),无需用户任何操作即可触发

- 厂商态度:Anthropic以“超出威胁模型”为由拒绝修复

二、漏洞成因(架构级缺陷)

1. 无沙箱高权限运行:Claude DXT脱离浏览器沙箱,以完整系统权限运行,可直接操控本地文件、执行系统命令。

2. MCP协议信任边界缺失:模型上下文协议(MCP)允许低风险数据源(如Google日历)直接触发高风险系统调用,形成“混淆代理人”漏洞。

3. 零点击间接提示注入:攻击者在Google日历事件中嵌入恶意指令,当用户让Claude处理日历时,AI会自主读取并执行恶意代码,全程无感知。

三、攻击链路(极简三步)

1. 投毒:攻击者发送含隐藏恶意指令的Google日历邀请。

2. 触发:用户向Claude发出“查看并处理日历”等普通指令。

3. 接管:Claude自动执行日历中恶意代码,导致系统完全受控。

四、安全警示

此漏洞暴露AI代理系统权限管控与输入验证的根本性缺陷:当大模型拥有高权限且缺乏安全边界时,普通数据源可成为高危攻击入口。

要不要我把这篇内容整理成一页式漏洞预警报告(含漏洞时间线、临时缓解措施与IOC指标)?