Keamanan Claude adalah kemampuan yang tertanam dalam Claude yang memindai basis kode untuk menemukan kerentanan keamanan dan menyarankan patch yang ditargetkan untuk ditinjau manusia. Ini membantu tim menemukan dan memperbaiki masalah yang sering terlewatkan oleh metode tradisional.
Keamanan Claude sekarang dalam pratinjau penelitian.
Keamanan Claude memungkinkan Anda untuk:
Pindai kode Anda secara paralel — Keamanan Claude memahami konteks, melacak aliran data di seluruh file, dan mengidentifikasi pola kerentanan yang kompleks dan multi-komponen yang mungkin tidak terdeteksi oleh pemindai tradisional.
Validasi temuan — Setiap temuan melalui verifikasi multi-tahap, dengan Claude menantang hasil miliknya sendiri sebelum menyajikannya. Hasilnya: lebih banyak masalah nyata dilaporkan dan lebih sedikit positif palsu.
Tinjau dan perbaiki — Pivot langsung dari temuan ke sesi Kode Claude untuk meninjau perbaikan yang diusulkan. Selesaikan kerentanan dengan cepat alih-alih menumpuk backlog.
Untuk memulai, lihat panduan memulai.
Jenis temuan
Setiap temuan termasuk dalam salah satu kategori di bawah ini.
Kategori
Domain | Kategori | Apa itu |
Injeksi | Injeksi SQL | Input yang tidak dipercaya mengubah struktur kueri, bukan hanya nilai terikat |
Injeksi | Injeksi perintah | Input yang tidak dipercaya mencapai panggilan shell atau exec |
Injeksi | Injeksi kode | Input penyerang diurai atau dijalankan sebagai kode |
Injeksi | Cross-site scripting (XSS) | Input dirender ke HTML/JS tanpa escaping yang sesuai dengan konteks |
Injeksi | XXE | Parser XML menyelesaikan entitas eksternal dari input yang tidak dipercaya |
Injeksi | ReDoS / kompleksitas algoritmik | Regex super-linear atau algoritma pada input yang dikendalikan penyerang |
Jalur & Jaringan | Traversal jalur | Input pengguna keluar dari batas sistem file yang dimaksudkan |
Jalur & Jaringan | SSRF | Input pengguna mengontrol host atau protokol permintaan |
Jalur & Jaringan | Pengalihan terbuka | URL yang dikendalikan pengguna mencapai pengalihan tanpa daftar putih |
Aut & Akses | Bypass autentikasi | Jalur kode yang dapat dijangkau melewati pemeriksaan aut |
Aut & Akses | Eskalasi hak istimewa | Pengguna normal mendapatkan kemampuan khusus admin |
Aut & Akses | IDOR / BOLA | Referensi objek dipercaya dari klien tanpa pemeriksaan kepemilikan |
Otentikasi & Akses | CSRF | Permintaan yang mengubah status menerima pemicu lintas asal tanpa perlindungan |
Otentikasi & Akses | Kondisi balapan | TOCTOU atau akses bersamaan melanggar invarian keamanan |
Keamanan Memori | Luapan buffer | Data berukuran input ditulis ke dalam kontainer berukuran independen |
Keamanan Memori | Penggunaan setelah pembebasan | Memori yang dibebaskan dapat diakses melalui penunjuk aktif |
Keamanan Memori | Luapan bilangan bulat | Aritmetika pada input yang tidak dipercaya melampaui pemeriksaan keamanan |
Keamanan Memori | Keamanan yang tidak aman | Blok |
Kriptografi | Saluran samping waktu | Perbandingan atau cabang yang bergantung pada rahasia dapat diamati oleh penyerang |
Kriptografi | Kebingungan algoritma | Penyalahgunaan di seluruh primitif (mis. JWT |
Kriptografi | Primitif lemah | MD5, SHA-1, DES, ECB, dll. digunakan dalam konteks keamanan |
Deserialisasi | Instansiasi tipe arbitrer | Data yang dikendalikan penyerang mendorong konstruksi objek |
Protokol & Pengkodean | Keamanan cache | Cache dikunci tanpa semua input yang menentukan otoritas |
Protokol & Pengkodean | Kebingungan pengkodean | Pengurai tidak setuju di seluruh lapisan (Unicode, URL, HTML) |
Protokol & Pengkodean | Kepercayaan awalan panjang | Panjang yang dideklarasikan dipercaya tanpa pemeriksaan batas |
Tingkat Keparahan
Tingkat keparahan ditugaskan per temuan berdasarkan eksploitabilitas dalam basis kode Anda, bukan kategori itu sendiri—jadi kategori yang sama dapat mendarat pada tingkat keparahan yang berbeda di repo yang berbeda.
Tingkat Keparahan | Kriteria | Contoh tipikal |
Tinggi | Dapat dieksploitasi oleh penyerang jarak jauh yang tidak terotentikasi terhadap penerapan default, tanpa prasyarat yang berarti | Injeksi perintah yang tidak terotentikasi di titik akhir API publik |
Sedang | Dapat dieksploitasi di balik otentikasi, atau memerlukan 1-2 prasyarat realistis (peran spesifik, pengenal yang diketahui, interaksi pengguna) | SQL injection di balik autentikasi yang memerlukan pengetahuan skema tabel |
Rendah | Memerlukan 3+ kondisi awal, akses lokal saja, atau tidak memiliki jalur serangan yang terbukti konkret | Saluran samping waktu yang memerlukan kedekatan jaringan dan ribuan permintaan |
Struktur temuan
Setiap temuan pemindaian mencakup bidang berikut:
Bidang | Tipe | Deskripsi |
| string | Menjelaskan masalahnya |
| string | Kemampuan penyerang |
| string | Jalur relatif repo ke file sumber yang rentan utama |
| int | Baris utama tempat masalah berasal |
| string | Deskripsi teknis lengkap tentang kerentanan, aliran data, dan mengapa dapat dieksploitasi |
| string | Pemetaan eksploitasi end-to-end konkret dari input spesifik ke dampak spesifik |
| string[] | Setiap kondisi yang harus berlaku agar eksploitasi berhasil. Daftar kosong berarti masalah dapat dieksploitasi terhadap penerapan default apa pun. |
| string | Kategori serangan, misalnya |
| enum |
|
| float | 0,0-1,0, mencerminkan kepercayaan temuan |
| string | Perbaikan berbasis hasil |
Pertanyaan yang sering diajukan
Pemilihan model — Akses ke Mythos terbatas pada serangkaian kecil pelanggan yang disetujui.
Durasi pemindaian — Waktu pemindaian bervariasi berdasarkan repositori dan tindakan agen.
Konfigurasi keparahan — Keparahan tidak dapat dikonfigurasi saat ini.
Repositori non-GitHub — Hanya repositori yang dihosting di GitHub yang dapat dipindai saat ini.
Determinisme pemindaian — Pemindaian bersifat non-deterministik, jadi masalah nyata mungkin tidak muncul di setiap pemindaian. Temuan baru ditandai "baru" di konsol.
Ruang lingkup penggunaan
Anda hanya dapat menggunakan Claude Security untuk memindai kode yang dimiliki perusahaan Anda dan yang perusahaan Anda memiliki semua hak yang diperlukan untuk memindai. Anda tidak dapat menggunakan Claude Security untuk memindai kode yang dimiliki atau dilisensikan dari pihak ketiga, termasuk tetapi tidak terbatas pada proyek sumber terbuka atau repositori selain yang disertakan dalam basis kode perusahaan Anda.
