Lewati ke konten utama

Keamanan Claude

Diperbarui hari ini

Keamanan Claude adalah kemampuan yang tertanam dalam Claude yang memindai basis kode untuk menemukan kerentanan keamanan dan menyarankan patch yang ditargetkan untuk ditinjau manusia. Ini membantu tim menemukan dan memperbaiki masalah yang sering terlewatkan oleh metode tradisional.

Keamanan Claude sekarang dalam pratinjau penelitian.

Keamanan Claude memungkinkan Anda untuk:

  1. Pindai kode Anda secara paralel — Keamanan Claude memahami konteks, melacak aliran data di seluruh file, dan mengidentifikasi pola kerentanan yang kompleks dan multi-komponen yang mungkin tidak terdeteksi oleh pemindai tradisional.

  2. Validasi temuan — Setiap temuan melalui verifikasi multi-tahap, dengan Claude menantang hasil miliknya sendiri sebelum menyajikannya. Hasilnya: lebih banyak masalah nyata dilaporkan dan lebih sedikit positif palsu.

  3. Tinjau dan perbaiki — Pivot langsung dari temuan ke sesi Kode Claude untuk meninjau perbaikan yang diusulkan. Selesaikan kerentanan dengan cepat alih-alih menumpuk backlog.

Untuk memulai, lihat panduan memulai.

Jenis temuan

Setiap temuan termasuk dalam salah satu kategori di bawah ini.

Kategori

Domain

Kategori

Apa itu

Injeksi

Injeksi SQL

Input yang tidak dipercaya mengubah struktur kueri, bukan hanya nilai terikat

Injeksi

Injeksi perintah

Input yang tidak dipercaya mencapai panggilan shell atau exec

Injeksi

Injeksi kode

Input penyerang diurai atau dijalankan sebagai kode

Injeksi

Cross-site scripting (XSS)

Input dirender ke HTML/JS tanpa escaping yang sesuai dengan konteks

Injeksi

XXE

Parser XML menyelesaikan entitas eksternal dari input yang tidak dipercaya

Injeksi

ReDoS / kompleksitas algoritmik

Regex super-linear atau algoritma pada input yang dikendalikan penyerang

Jalur & Jaringan

Traversal jalur

Input pengguna keluar dari batas sistem file yang dimaksudkan

Jalur & Jaringan

SSRF

Input pengguna mengontrol host atau protokol permintaan

Jalur & Jaringan

Pengalihan terbuka

URL yang dikendalikan pengguna mencapai pengalihan tanpa daftar putih

Aut & Akses

Bypass autentikasi

Jalur kode yang dapat dijangkau melewati pemeriksaan aut

Aut & Akses

Eskalasi hak istimewa

Pengguna normal mendapatkan kemampuan khusus admin

Aut & Akses

IDOR / BOLA

Referensi objek dipercaya dari klien tanpa pemeriksaan kepemilikan

Otentikasi & Akses

CSRF

Permintaan yang mengubah status menerima pemicu lintas asal tanpa perlindungan

Otentikasi & Akses

Kondisi balapan

TOCTOU atau akses bersamaan melanggar invarian keamanan

Keamanan Memori

Luapan buffer

Data berukuran input ditulis ke dalam kontainer berukuran independen

Keamanan Memori

Penggunaan setelah pembebasan

Memori yang dibebaskan dapat diakses melalui penunjuk aktif

Keamanan Memori

Luapan bilangan bulat

Aritmetika pada input yang tidak dipercaya melampaui pemeriksaan keamanan

Keamanan Memori

Keamanan yang tidak aman

Blok unsafe atau FFI melanggar invarian bahasa

Kriptografi

Saluran samping waktu

Perbandingan atau cabang yang bergantung pada rahasia dapat diamati oleh penyerang

Kriptografi

Kebingungan algoritma

Penyalahgunaan di seluruh primitif (mis. JWT alg=none, pencampuran HS/RS)

Kriptografi

Primitif lemah

MD5, SHA-1, DES, ECB, dll. digunakan dalam konteks keamanan

Deserialisasi

Instansiasi tipe arbitrer

Data yang dikendalikan penyerang mendorong konstruksi objek

Protokol & Pengkodean

Keamanan cache

Cache dikunci tanpa semua input yang menentukan otoritas

Protokol & Pengkodean

Kebingungan pengkodean

Pengurai tidak setuju di seluruh lapisan (Unicode, URL, HTML)

Protokol & Pengkodean

Kepercayaan awalan panjang

Panjang yang dideklarasikan dipercaya tanpa pemeriksaan batas

Tingkat Keparahan

Tingkat keparahan ditugaskan per temuan berdasarkan eksploitabilitas dalam basis kode Anda, bukan kategori itu sendiri—jadi kategori yang sama dapat mendarat pada tingkat keparahan yang berbeda di repo yang berbeda.

Tingkat Keparahan

Kriteria

Contoh tipikal

Tinggi

Dapat dieksploitasi oleh penyerang jarak jauh yang tidak terotentikasi terhadap penerapan default, tanpa prasyarat yang berarti

Injeksi perintah yang tidak terotentikasi di titik akhir API publik

Sedang

Dapat dieksploitasi di balik otentikasi, atau memerlukan 1-2 prasyarat realistis (peran spesifik, pengenal yang diketahui, interaksi pengguna)

SQL injection di balik autentikasi yang memerlukan pengetahuan skema tabel

Rendah

Memerlukan 3+ kondisi awal, akses lokal saja, atau tidak memiliki jalur serangan yang terbukti konkret

Saluran samping waktu yang memerlukan kedekatan jaringan dan ribuan permintaan

Struktur temuan

Setiap temuan pemindaian mencakup bidang berikut:

Bidang

Tipe

Deskripsi

title

string

Menjelaskan masalahnya

impact

string

Kemampuan penyerang

file

string

Jalur relatif repo ke file sumber yang rentan utama

line

int

Baris utama tempat masalah berasal

description

string

Deskripsi teknis lengkap tentang kerentanan, aliran data, dan mengapa dapat dieksploitasi

exploit_scenario

string

Pemetaan eksploitasi end-to-end konkret dari input spesifik ke dampak spesifik

preconditions

string[]

Setiap kondisi yang harus berlaku agar eksploitasi berhasil. Daftar kosong berarti masalah dapat dieksploitasi terhadap penerapan default apa pun.

category

string

Kategori serangan, misalnya sql_injection, path_traversal, ssrf

severity

enum

HIGH, MEDIUM, atau LOW

confidence

float

0,0-1,0, mencerminkan kepercayaan temuan

recommendation

string

Perbaikan berbasis hasil

Pertanyaan yang sering diajukan

  • Pemilihan model — Akses ke Mythos terbatas pada serangkaian kecil pelanggan yang disetujui.

  • Durasi pemindaian — Waktu pemindaian bervariasi berdasarkan repositori dan tindakan agen.

  • Konfigurasi keparahan — Keparahan tidak dapat dikonfigurasi saat ini.

  • Repositori non-GitHub — Hanya repositori yang dihosting di GitHub yang dapat dipindai saat ini.

  • Determinisme pemindaian — Pemindaian bersifat non-deterministik, jadi masalah nyata mungkin tidak muncul di setiap pemindaian. Temuan baru ditandai "baru" di konsol.

Ruang lingkup penggunaan

Anda hanya dapat menggunakan Claude Security untuk memindai kode yang dimiliki perusahaan Anda dan yang perusahaan Anda memiliki semua hak yang diperlukan untuk memindai. Anda tidak dapat menggunakan Claude Security untuk memindai kode yang dimiliki atau dilisensikan dari pihak ketiga, termasuk tetapi tidak terbatas pada proyek sumber terbuka atau repositori selain yang disertakan dalam basis kode perusahaan Anda.

Apakah pertanyaan Anda terjawab?