Claude Security è una funzionalità integrata in Claude che analizza le basi di codice alla ricerca di vulnerabilità di sicurezza e suggerisce patch mirate per la revisione umana. Aiuta i team a trovare e risolvere i problemi che i metodi tradizionali spesso non rilevano.
Claude Security è ora in anteprima di ricerca.
Claude Security ti consente di:
Analizzare il tuo codice in parallelo — Claude Security comprende il contesto, traccia i flussi di dati tra i file e identifica modelli di vulnerabilità complessi e multi-componente che gli scanner tradizionali potrebbero non rilevare.
Convalidare i risultati — Ogni risultato passa attraverso una verifica multi-fase, con Claude che mette in discussione i propri risultati prima di presentarli. Il risultato: più problemi reali segnalati e meno falsi positivi.
Rivedere e correggere — Passa direttamente da un risultato a una sessione Claude Code per rivedere la correzione proposta. Risolvi le vulnerabilità rapidamente invece di accumulare un backlog.
Per iniziare, consulta la guida introduttiva.
Tipi di risultati
Ogni risultato rientra in una delle categorie seguenti.
Categorie
Dominio | Categoria | Che cos'è |
Iniezione | Iniezione SQL | L'input non attendibile modifica la struttura della query, non solo i valori associati |
Iniezione | Iniezione di comandi | L'input non attendibile raggiunge una chiamata shell o exec |
Iniezione | Iniezione di codice | L'input dell'attaccante viene analizzato o eseguito come codice |
Iniezione | Cross-site scripting (XSS) | Input renderizzato in HTML/JS senza escape appropriato al contesto |
Iniezione | XXE | Il parser XML risolve entità esterne da input non attendibile |
Iniezione | ReDoS / complessità algoritmica | Regex super-lineare o algoritmo su input controllato dall'attaccante |
Percorso e rete | Attraversamento di percorsi | L'input dell'utente esce da un confine del file system previsto |
Percorso e rete | SSRF | L'input dell'utente controlla l'host o il protocollo della richiesta |
Percorso e rete | Reindirizzamento aperto | L'URL controllato dall'utente raggiunge un reindirizzamento senza whitelist |
Autenticazione e accesso | Bypass dell'autenticazione | Il percorso del codice raggiungibile ignora un controllo di autenticazione |
Autenticazione e accesso | Escalation dei privilegi | Un utente normale ottiene una funzionalità riservata agli amministratori |
Autenticazione e accesso | IDOR / BOLA | Riferimento oggetto considerato attendibile dal client senza controllo di proprietà |
Autenticazione e accesso | CSRF | La richiesta che modifica lo stato accetta trigger cross-origin senza protezione |
Autenticazione e accesso | Condizione di gara | TOCTOU o accesso concorrente viola un invariante di sicurezza |
Sicurezza della memoria | Buffer overflow | Dati di dimensione input scritti in un contenitore di dimensione indipendente |
Sicurezza della memoria | Use-after-free | Memoria liberata raggiungibile tramite un puntatore attivo |
Sicurezza della memoria | Integer overflow | Operazioni aritmetiche su input non attendibile superano un controllo di sicurezza |
Sicurezza della memoria | Soundness non sicuro |
|
Crittografia | Timing side-channel | Confronto o branch dipendente dal segreto osservabile dall'attaccante |
Crittografia | Confusione di algoritmi | Uso errato tra primitive (ad es. JWT |
Crittografia | Primitive deboli | MD5, SHA-1, DES, ECB, ecc. utilizzati in un contesto di sicurezza |
Deserializzazione | Istanziazione di tipo arbitrario | I dati controllati dall'attaccante guidano la costruzione dell'oggetto |
Protocollo e codifica | Sicurezza della cache | Cache con chiave senza tutti gli input che determinano l'autorità |
Protocollo e codifica | Confusione di codifica | I parser non concordano tra i livelli (Unicode, URL, HTML) |
Protocollo e codifica | Fiducia nel prefisso di lunghezza | Lunghezza dichiarata considerata attendibile senza controllo dei limiti |
Livelli di gravità
La gravità è assegnata per ogni risultato in base alla sfruttabilità nel tuo codebase, non alla categoria stessa, quindi la stessa categoria può avere diversi livelli di gravità in diversi repository.
Gravità | Criteri | Esempio tipico |
Alta | Sfruttabile da un attaccante remoto non autenticato contro una distribuzione predefinita, senza precondizioni significative | Iniezione di comando non autenticata in un endpoint API pubblico |
Media | Sfruttabile dietro autenticazione, o richiede 1-2 precondizioni realistiche (ruolo specifico, identificatore noto, interazione dell'utente) | SQL injection dietro autenticazione che richiede conoscenza dello schema della tabella |
Basso | Richiede 3+ precondizioni, accesso solo locale, o manca un percorso di attacco concreto e dimostrato | Timing side-channel che richiede prossimità di rete e migliaia di richieste |
Struttura del risultato
Ogni risultato della scansione include i seguenti campi:
Campo | Tipo | Descrizione |
| stringa | Descrive il problema |
| stringa | Capacità dell'attaccante |
| stringa | Percorso relativo al repository del file sorgente vulnerabile primario |
| int | Riga primaria dove il problema ha origine |
| stringa | Descrizione tecnica completa della vulnerabilità, flusso dei dati e perché è sfruttabile |
| stringa | Exploit end-to-end concreto che mappa un input specifico a un impatto specifico |
| stringa[] | Ogni condizione che deve essere soddisfatta affinché l'exploit abbia successo. Un elenco vuoto significa che il problema è sfruttabile contro qualsiasi distribuzione predefinita. |
| stringa | Categoria di attacco, ad es. |
| enum |
|
| float | 0.0-1.0, riflette la confidenza del risultato |
| stringa | Correzione basata sui risultati |
Domande frequenti
Selezione del modello — L'accesso a Mythos è limitato a un piccolo insieme di clienti approvati.
Durata della scansione — Il tempo di scansione varia in base al repository e alle azioni dell'agente.
Configurazione della gravità — La gravità non è configurabile oggi.
Repository non-GitHub — Solo i repository ospitati su GitHub possono essere scansionati oggi.
Determinismo della scansione — Le scansioni sono non deterministiche, quindi un problema reale potrebbe non emergere in ogni scansione. I nuovi risultati sono contrassegnati come "nuovi" nella console.
Ambito di utilizzo
Puoi utilizzare Claude Security solo per scansionare il codice di proprietà della tua azienda e per il quale la tua azienda detiene tutti i diritti necessari per scansionare. Non puoi utilizzare Claude Security per scansionare il codice di proprietà di o concesso in licenza da terze parti, inclusi ma non limitati a progetti open source o repository diversi da quelli inclusi nella codebase della tua azienda.
