Passer au contenu principal

Claude Security

Mis à jour aujourd’hui

Claude Security est une capacité intégrée à Claude qui analyse les bases de code pour détecter les vulnérabilités de sécurité et suggère des correctifs ciblés pour examen humain. Elle aide les équipes à trouver et corriger les problèmes que les méthodes traditionnelles manquent souvent.

Claude Security est maintenant en aperçu de recherche.

Claude Security vous permet de :

  1. Analyser votre code en parallèle — Claude Security comprend le contexte, trace les flux de données entre fichiers et identifie les modèles de vulnérabilité complexes et multi-composants que les scanners traditionnels pourraient ne pas détecter.

  2. Valider les résultats — Chaque résultat passe par une vérification multi-étapes, Claude remettant en question ses propres résultats avant de les présenter. Le résultat : plus de vrais problèmes signalés et moins de faux positifs.

  3. Examiner et corriger — Passez directement d'un résultat à une session Claude Code pour examiner le correctif proposé. Résolvez les vulnérabilités rapidement au lieu de constituer un arriéré.

Pour commencer, consultez le guide de démarrage.

Types de résultats

Chaque résultat appartient à l'une des catégories ci-dessous.

Catégories

Domaine

Catégorie

Qu'est-ce que c'est

Injection

Injection SQL

L'entrée non fiable modifie la structure de la requête, pas seulement les valeurs liées

Injection

Injection de commande

L'entrée non fiable atteint un appel shell ou exec

Injection

Injection de code

L'entrée de l'attaquant est analysée ou exécutée en tant que code

Injection

Cross-site scripting (XSS)

L'entrée est rendue en HTML/JS sans échappement approprié au contexte

Injection

XXE

L'analyseur XML résout les entités externes à partir d'une entrée non fiable

Injection

ReDoS / complexité algorithmique

Expression régulière super-linéaire ou algorithme sur une entrée contrôlée par l'attaquant

Chemin et réseau

Traversée de répertoires

L'entrée utilisateur échappe à une limite de système de fichiers prévue

Chemin et réseau

SSRF

L'entrée utilisateur contrôle l'hôte ou le protocole de la requête

Chemin et réseau

Redirection ouverte

L'URL contrôlée par l'utilisateur atteint une redirection sans liste d'autorisation

Authentification et accès

Contournement d'authentification

Le chemin de code accessible ignore une vérification d'authentification

Authentification et accès

Escalade de privilèges

Un utilisateur normal obtient une capacité réservée à l'administrateur

Authentification et accès

IDOR / BOLA

Référence d'objet approuvée du client sans vérification de propriété

Authentification et accès

CSRF

La demande de modification d'état accepte les déclencheurs multi-origines sans protection

Authentification et accès

Condition de concurrence

TOCTOU ou accès concurrent rompt un invariant de sécurité

Sécurité mémoire

Débordement de tampon

Données de taille d'entrée écrites dans un conteneur de taille indépendante

Sécurité mémoire

Utilisation après libération

Mémoire libérée accessible via un pointeur actif

Sécurité mémoire

Débordement d'entier

L'arithmétique sur une entrée non fiable dépasse une vérification de sécurité

Sécurité mémoire

Solidité dangereuse

unsafe bloc ou FFI viole les invariants du langage

Cryptographie

Canal auxiliaire de synchronisation

Comparaison ou branche dépendante du secret observable par l'attaquant

Cryptographie

Confusion d'algorithme

Mauvaise utilisation entre primitives (par ex. JWT alg=none, confusion HS/RS)

Cryptographie

Primitives faibles

MD5, SHA-1, DES, ECB, etc. utilisés dans un contexte de sécurité

Désérialisation

Instanciation de type arbitraire

Les données contrôlées par l'attaquant pilotent la construction d'objets

Protocole et codage

Sécurité du cache

Cache indexé sans toutes les entrées déterminantes d'autorité

Protocole et codage

Confusion d'encodage

Les analyseurs divergent entre les couches (Unicode, URL, HTML)

Protocole et codage

Confiance en préfixe de longueur

Longueur déclarée approuvée sans vérification des limites

Niveaux de gravité

La gravité est attribuée par constatation en fonction de l'exploitabilité dans votre base de code, non de la catégorie elle-même. Ainsi, la même catégorie peut avoir des niveaux de gravité différents dans différents dépôts.

Gravité

Critères

Exemple typique

Élevée

Exploitable par un attaquant distant non authentifié contre un déploiement par défaut, sans conditions préalables significatives

Injection de commande non authentifiée dans un point de terminaison API public

Moyen

Exploitable derrière une authentification, ou nécessite 1-2 conditions préalables réalistes (rôle spécifique, identifiant connu, interaction utilisateur)

Injection SQL derrière authentification nécessitant la connaissance du schéma de table

Faible

Nécessite 3+ conditions préalables, accès local uniquement, ou manque d'un chemin d'attaque démontré concret

Canal auxiliaire de synchronisation nécessitant la proximité réseau et des milliers de requêtes

Structure de recherche

Chaque résultat de scan inclut les champs suivants :

Champ

Type

Description

title

chaîne

Décrit le problème

impact

chaîne

Capacité de l'attaquant

file

chaîne

Chemin relatif au dépôt vers le fichier source vulnérable principal

line

int

Ligne principale où le problème prend origine

description

chaîne

Description technique complète de la vulnérabilité, flux de données et raison pour laquelle elle est exploitable

exploit_scenario

chaîne

Exploitation de bout en bout concrète mappant une entrée spécifique à un impact spécifique

preconditions

chaîne[]

Chaque condition qui doit être remplie pour que l'exploitation réussisse. Une liste vide signifie que le problème est exploitable contre tout déploiement par défaut.

category

chaîne

Catégorie d'attaque, par ex. sql_injection, path_traversal, ssrf

severity

enum

HIGH, MEDIUM, ou LOW

confidence

float

0.0-1.0, reflète la confiance de la recherche

recommendation

chaîne

Correctif basé sur les résultats

Questions fréquemment posées

  • Sélection du modèle — L'accès à Mythos est limité à un petit ensemble de clients approuvés.

  • Durée du scan — Le temps de scan varie en fonction du dépôt et des actions de l'agent.

  • Configuration de la gravité — La gravité n'est pas configurable aujourd'hui.

  • Dépôts non-GitHub — Seuls les dépôts hébergés sur GitHub peuvent être scannés aujourd'hui.

  • Déterminisme du scan — Les scans ne sont pas déterministes, donc un problème réel peut ne pas apparaître dans chaque scan. Les nouvelles recherches sont marquées « new » dans la console.

Portée d'utilisation

Vous ne pouvez utiliser Claude Security que pour scanner du code que votre entreprise possède et pour lequel votre entreprise détient tous les droits nécessaires pour scanner. Vous ne pouvez pas utiliser Claude Security pour scanner du code appartenant à des tiers ou concédé sous licence par des tiers, y compris mais sans s'y limiter les projets open source ou les dépôts autres que ceux inclus dans votre ou vos base(s) de code d'entreprise.

Avez-vous trouvé la réponse à votre question ?