平台
nodejs
组件
@anthropic-ai/claude-code
修复版本
0.2.112
0.2.111
CVE-2025-54794描述了@anthropic-ai/claude-code库中的路径遍历漏洞。由于路径验证使用了前缀匹配而非规范路径比较,攻击者可能绕过目录限制,访问当前工作目录(CWD)之外的文件。此漏洞影响0.2.111之前的版本,但由于旧版本已被强制更新,当前用户不受影响。用户已通过自动更新接收到此修复。
该漏洞允许攻击者通过构造恶意请求,访问Claude Code环境中未经授权的文件。攻击者需要能够创建与CWD具有相同前缀的目录,并能够将不受信任的内容添加到Claude Code上下文窗口中。成功利用此漏洞可能导致敏感信息泄露,例如代码、配置文件或其他用户数据。虽然漏洞利用需要特定的环境配置,但如果攻击者能够控制Claude Code的上下文输入,潜在影响将非常严重。该漏洞的严重性在于其可能绕过安全机制,直接访问系统文件。
目前,该漏洞尚未被广泛利用,但由于其潜在影响,应予以高度关注。该漏洞已公开披露,且存在潜在的利用途径。CISA尚未将其添加到KEV目录中。公开的POC尚未出现,但漏洞描述表明攻击者可以通过构造特定的上下文输入来触发漏洞。
Developers and organizations utilizing the @anthropic-ai/claude-code package in their Node.js applications are at risk. Specifically, those using older, unmanaged versions of the package or those who have not implemented robust input validation are particularly vulnerable.
• nodejs / server:
npm list @anthropic-ai/claude-code• nodejs / server:
npm audit @anthropic-ai/claude-code• nodejs / server: Check for directories with predictable names near the application's working directory. Examine application logs for unusual file access attempts.
disclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
针对CVE-2025-54794,最有效的缓解措施是升级到@anthropic-ai/claude-code版本0.2.111或更高版本。由于旧版本已被强制更新,因此无需手动回滚。如果由于兼容性问题无法立即升级,建议限制Claude Code上下文窗口中允许的输入来源,并实施严格的输入验证,以防止恶意文件路径注入。此外,监控系统日志,查找异常的文件访问行为,可以帮助及早发现潜在的攻击。
Actualice Claude Code a la versión 0.2.111 o superior. Esta versión corrige la vulnerabilidad de omisión de restricción de ruta. La actualización evitará el acceso no autorizado a archivos fuera del directorio de trabajo actual.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-54794描述了@anthropic-ai/claude-code库中的路径遍历漏洞,攻击者可能绕过目录限制,访问CWD之外的文件。
如果您正在使用0.2.111之前的@anthropic-ai/claude-code版本,则可能受到影响。但由于旧版本已被强制更新,当前用户不受影响。
升级到@anthropic-ai/claude-code版本0.2.111或更高版本。旧版本已强制更新。
目前尚未确认CVE-2025-54794正在被积极利用,但由于其潜在影响,应予以高度关注。
请访问@anthropic-ai的官方网站或GitHub仓库,查找有关CVE-2025-54794的公告。