Vai al contenuto principale

Claude Security

Aggiornato oggi

Claude Security è una funzionalità integrata in Claude che analizza le basi di codice alla ricerca di vulnerabilità di sicurezza e suggerisce patch mirate per la revisione umana. Aiuta i team a trovare e risolvere i problemi che i metodi tradizionali spesso non rilevano.

Claude Security è ora in anteprima di ricerca.

Claude Security ti consente di:

  1. Analizzare il tuo codice in parallelo — Claude Security comprende il contesto, traccia i flussi di dati tra i file e identifica modelli di vulnerabilità complessi e multi-componente che gli scanner tradizionali potrebbero non rilevare.

  2. Convalidare i risultati — Ogni risultato passa attraverso una verifica multi-fase, con Claude che mette in discussione i propri risultati prima di presentarli. Il risultato: più problemi reali segnalati e meno falsi positivi.

  3. Rivedere e correggere — Passa direttamente da un risultato a una sessione Claude Code per rivedere la correzione proposta. Risolvi le vulnerabilità rapidamente invece di accumulare un backlog.

Per iniziare, consulta la guida introduttiva.

Tipi di risultati

Ogni risultato rientra in una delle categorie seguenti.

Categorie

Dominio

Categoria

Che cos'è

Iniezione

Iniezione SQL

L'input non attendibile modifica la struttura della query, non solo i valori associati

Iniezione

Iniezione di comandi

L'input non attendibile raggiunge una chiamata shell o exec

Iniezione

Iniezione di codice

L'input dell'attaccante viene analizzato o eseguito come codice

Iniezione

Cross-site scripting (XSS)

Input renderizzato in HTML/JS senza escape appropriato al contesto

Iniezione

XXE

Il parser XML risolve entità esterne da input non attendibile

Iniezione

ReDoS / complessità algoritmica

Regex super-lineare o algoritmo su input controllato dall'attaccante

Percorso e rete

Attraversamento di percorsi

L'input dell'utente esce da un confine del file system previsto

Percorso e rete

SSRF

L'input dell'utente controlla l'host o il protocollo della richiesta

Percorso e rete

Reindirizzamento aperto

L'URL controllato dall'utente raggiunge un reindirizzamento senza whitelist

Autenticazione e accesso

Bypass dell'autenticazione

Il percorso del codice raggiungibile ignora un controllo di autenticazione

Autenticazione e accesso

Escalation dei privilegi

Un utente normale ottiene una funzionalità riservata agli amministratori

Autenticazione e accesso

IDOR / BOLA

Riferimento oggetto considerato attendibile dal client senza controllo di proprietà

Autenticazione e accesso

CSRF

La richiesta che modifica lo stato accetta trigger cross-origin senza protezione

Autenticazione e accesso

Condizione di gara

TOCTOU o accesso concorrente viola un invariante di sicurezza

Sicurezza della memoria

Buffer overflow

Dati di dimensione input scritti in un contenitore di dimensione indipendente

Sicurezza della memoria

Use-after-free

Memoria liberata raggiungibile tramite un puntatore attivo

Sicurezza della memoria

Integer overflow

Operazioni aritmetiche su input non attendibile superano un controllo di sicurezza

Sicurezza della memoria

Soundness non sicuro

unsafe block o FFI viola gli invarianti del linguaggio

Crittografia

Timing side-channel

Confronto o branch dipendente dal segreto osservabile dall'attaccante

Crittografia

Confusione di algoritmi

Uso errato tra primitive (ad es. JWT alg=none, HS/RS mixup)

Crittografia

Primitive deboli

MD5, SHA-1, DES, ECB, ecc. utilizzati in un contesto di sicurezza

Deserializzazione

Istanziazione di tipo arbitrario

I dati controllati dall'attaccante guidano la costruzione dell'oggetto

Protocollo e codifica

Sicurezza della cache

Cache con chiave senza tutti gli input che determinano l'autorità

Protocollo e codifica

Confusione di codifica

I parser non concordano tra i livelli (Unicode, URL, HTML)

Protocollo e codifica

Fiducia nel prefisso di lunghezza

Lunghezza dichiarata considerata attendibile senza controllo dei limiti

Livelli di gravità

La gravità è assegnata per ogni risultato in base alla sfruttabilità nel tuo codebase, non alla categoria stessa, quindi la stessa categoria può avere diversi livelli di gravità in diversi repository.

Gravità

Criteri

Esempio tipico

Alta

Sfruttabile da un attaccante remoto non autenticato contro una distribuzione predefinita, senza precondizioni significative

Iniezione di comando non autenticata in un endpoint API pubblico

Media

Sfruttabile dietro autenticazione, o richiede 1-2 precondizioni realistiche (ruolo specifico, identificatore noto, interazione dell'utente)

SQL injection dietro autenticazione che richiede conoscenza dello schema della tabella

Basso

Richiede 3+ precondizioni, accesso solo locale, o manca un percorso di attacco concreto e dimostrato

Timing side-channel che richiede prossimità di rete e migliaia di richieste

Struttura del risultato

Ogni risultato della scansione include i seguenti campi:

Campo

Tipo

Descrizione

title

stringa

Descrive il problema

impact

stringa

Capacità dell'attaccante

file

stringa

Percorso relativo al repository del file sorgente vulnerabile primario

line

int

Riga primaria dove il problema ha origine

description

stringa

Descrizione tecnica completa della vulnerabilità, flusso dei dati e perché è sfruttabile

exploit_scenario

stringa

Exploit end-to-end concreto che mappa un input specifico a un impatto specifico

preconditions

stringa[]

Ogni condizione che deve essere soddisfatta affinché l'exploit abbia successo. Un elenco vuoto significa che il problema è sfruttabile contro qualsiasi distribuzione predefinita.

category

stringa

Categoria di attacco, ad es. sql_injection, path_traversal, ssrf

severity

enum

HIGH, MEDIUM, o LOW

confidence

float

0.0-1.0, riflette la confidenza del risultato

recommendation

stringa

Correzione basata sui risultati

Domande frequenti

  • Selezione del modello — L'accesso a Mythos è limitato a un piccolo insieme di clienti approvati.

  • Durata della scansione — Il tempo di scansione varia in base al repository e alle azioni dell'agente.

  • Configurazione della gravità — La gravità non è configurabile oggi.

  • Repository non-GitHub — Solo i repository ospitati su GitHub possono essere scansionati oggi.

  • Determinismo della scansione — Le scansioni sono non deterministiche, quindi un problema reale potrebbe non emergere in ogni scansione. I nuovi risultati sono contrassegnati come "nuovi" nella console.

Ambito di utilizzo

Puoi utilizzare Claude Security solo per scansionare il codice di proprietà della tua azienda e per il quale la tua azienda detiene tutti i diritti necessari per scansionare. Non puoi utilizzare Claude Security per scansionare il codice di proprietà di o concesso in licenza da terze parti, inclusi ma non limitati a progetti open source o repository diversi da quelli inclusi nella codebase della tua azienda.

Hai ricevuto la risposta alla tua domanda?