Zum Hauptinhalt springen

Claude Security

Heute aktualisiert

Claude Security ist eine in Claude integrierte Funktion, die Codebasen auf Sicherheitslücken scannt und gezielte Patches zur Überprüfung durch Menschen vorschlägt. Sie hilft Teams, Probleme zu finden und zu beheben, die traditionelle Methoden oft übersehen.

Claude Security befindet sich jetzt in der Forschungsvorschau.

Claude Security ermöglicht Ihnen:

  1. Scannen Sie Ihren Code parallel — Claude Security versteht den Kontext, verfolgt Datenflüsse über Dateien hinweg und identifiziert komplexe, mehrteilige Anfälligkeitsmuster, die traditionelle Scanner möglicherweise nicht erkennen.

  2. Überprüfen Sie die Ergebnisse — Jedes Ergebnis durchläuft eine mehrstufige Überprüfung, wobei Claude seine eigenen Ergebnisse in Frage stellt, bevor sie angezeigt werden. Das Ergebnis: mehr echte Probleme gemeldet und weniger Fehlalarme.

  3. Überprüfen und patchen — Wechseln Sie direkt von einem Ergebnis zu einer Claude Code-Sitzung, um den vorgeschlagenen Fix zu überprüfen. Beheben Sie Anfälligkeiten schnell, anstatt einen Rückstand aufzubauen.

Informationen zum Einstieg finden Sie im Leitfaden für den Einstieg.

Findingstypen

Jedes Finding fällt in eine der folgenden Kategorien.

Kategorien

Domäne

Kategorie

Was ist das

Injection

SQL-Injection

Nicht vertrauenswürdige Eingabe ändert die Abfragestruktur, nicht nur gebundene Werte

Injection

Command Injection

Nicht vertrauenswürdige Eingabe erreicht einen Shell- oder Exec-Aufruf

Injection

Code Injection

Angreifer-Eingabe wird als Code analysiert oder ausgeführt

Injection

Cross-Site-Scripting (XSS)

Eingabe wird ohne kontextgerechtes Escaping in HTML/JS gerendert

Injection

XXE

XML-Parser löst externe Entitäten aus nicht vertrauenswürdiger Eingabe auf

Injection

ReDoS / algorithmische Komplexität

Super-linearer Regex oder Algorithmus bei angreiferkontrollierter Eingabe

Pfad & Netzwerk

Pfadtraversal

Benutzereingabe überschreitet eine beabsichtigte Dateisystemgrenze

Pfad & Netzwerk

SSRF

Benutzereingabe steuert Anfrage-Host oder Protokoll

Pfad & Netzwerk

Offene Umleitung

Benutzergesteuerte URL erreicht eine Umleitung ohne Whitelist

Auth & Zugriff

Authentifizierungsumgehung

Erreichbarer Codepfad überspringt eine Authentifizierungsprüfung

Auth & Zugriff

Privilegienerweiterung

Normaler Benutzer erhält Admin-Funktion

Auth & Zugriff

IDOR / BOLA

Objektreferenz vom Client ohne Eigentumsüberprüfung vertraut

Auth & Zugriff

CSRF

Zustandsändernde Anfrage akzeptiert Cross-Origin-Trigger ohne Schutz

Auth & Zugriff

Racebedingung

TOCTOU oder gleichzeitiger Zugriff bricht eine Sicherheitsinvariante

Speichersicherheit

Pufferüberlauf

Eingabegrößendaten in unabhängig dimensioniertem Container geschrieben

Speichersicherheit

Use-after-free

Freigegebener Speicher über einen aktiven Zeiger erreichbar

Speichersicherheit

Ganzzahlüberlauf

Arithmetik auf nicht vertrauenswürdiger Eingabe umgeht eine Sicherheitsprüfung

Speichersicherheit

Unsichere Solidität

unsafe Block oder FFI verletzt Sprachinvarianten

Kryptographie

Timing-Seitenkanal

Geheimabhängiger Vergleich oder Verzweigung für Angreifer sichtbar

Kryptographie

Algorithmusverwechslung

Missbrauch über Primitive hinweg (z. B. JWT alg=none, HS/RS-Verwechslung)

Kryptographie

Schwache Primitive

MD5, SHA-1, DES, ECB usw. in Sicherheitskontext verwendet

Deserialisierung

Willkürliche Typinstanziierung

Von Angreifer kontrollierte Daten steuern Objektkonstruktion

Protokoll & Codierung

Cache-Sicherheit

Cache ohne alle autorisierungsbestimmenden Eingaben verschlüsselt

Protokoll & Codierung

Codierungsverwechslung

Parser stimmen schichtenübergreifend nicht überein (Unicode, URL, HTML)

Protokoll & Codierung

Längenpräfix-Vertrauen

Deklarierte Länge ohne Bereichsprüfung vertraut

Schweregrade

Der Schweregrad wird pro Befund basierend auf der Ausnutzbarkeit in Ihrer Codebasis zugewiesen, nicht der Kategorie selbst – daher kann dieselbe Kategorie in verschiedenen Repos unterschiedliche Schweregrade haben.

Schweregrad

Kriterien

Typisches Beispiel

Hoch

Ausnutzbar durch einen nicht authentifizierten Remote-Angreifer gegen eine Standardbereitstellung ohne sinnvolle Vorbedingungen

Nicht authentifizierte Befehlsinjektion in einem öffentlichen API-Endpunkt

Mittel

Ausnutzbar hinter Authentifizierung oder benötigt 1-2 realistische Vorbedingungen (spezifische Rolle, bekannte Kennung, Benutzerinteraktion)

SQL-Injection hinter Authentifizierung, die Kenntnisse des Tabellenschemas erfordert

Niedrig

Erfordert 3+ Vorbedingungen, nur lokalen Zugriff oder fehlende konkrete demonstrierte Angriffspfad

Timing-Seitenkanal, der Netzwerknähe und Tausende von Anfragen erfordert

Struktur der Erkenntnisse

Jeder Scan-Fund enthält die folgenden Felder:

Feld

Typ

Beschreibung

title

string

Beschreibt das Problem

impact

string

Angreifer-Fähigkeit

file

string

Pfad relativ zum Repository zur primären anfälligen Quelldatei

line

int

Primäre Zeile, in der das Problem auftritt

description

string

Vollständige technische Beschreibung der Sicherheitslücke, des Datenflusses und warum sie ausnutzbar ist

exploit_scenario

string

Konkretes End-to-End-Exploit, das eine bestimmte Eingabe auf eine bestimmte Auswirkung abbildet

preconditions

string[]

Jede Bedingung, die erfüllt sein muss, damit der Exploit erfolgreich ist. Eine leere Liste bedeutet, dass das Problem gegen jede Standardbereitstellung ausnutzbar ist.

category

string

Angriffskategorie, z. B. sql_injection, path_traversal, ssrf

severity

enum

HIGH, MEDIUM oder LOW

confidence

float

0,0–1,0, spiegelt die Erkennungszuverlässigkeit wider

recommendation

string

Ergebnisorientierte Behebung

Häufig gestellte Fragen

  • Modellauswahl — Der Zugriff auf Mythos ist auf eine kleine Gruppe genehmigter Kunden beschränkt.

  • Scandauer — Die Scandauer variiert je nach Repository und den Aktionen des Agenten.

  • Schweregrad-Konfiguration — Der Schweregrad ist derzeit nicht konfigurierbar.

  • Nicht-GitHub-Repositories — Derzeit können nur auf GitHub gehostete Repositories gescannt werden.

  • Scan-Determinismus — Scans sind nicht deterministisch, daher kann ein echtes Problem möglicherweise nicht in jedem Scan auftauchen. Neue Erkenntnisse werden in der Konsole als „neu" gekennzeichnet."

Umfang der Nutzung

Sie dürfen Claude Security nur zum Scannen von Code verwenden, den Ihr Unternehmen besitzt und für den Ihr Unternehmen alle erforderlichen Rechte zum Scannen hält. Sie dürfen Claude Security nicht zum Scannen von Code verwenden, der Dritten gehört oder von diesen lizenziert ist, einschließlich, aber nicht beschränkt auf Open-Source-Projekte oder Repositories außerhalb der Codebase(n) Ihres Unternehmens.

Hat dies deine Frage beantwortet?