LayerX研究人员发现,攻击者能够通过篡改CLAUDE.md配置文件,绕过Claude Code的安全限制,从而发起SQL注入攻击并窃取用户凭证,甚至无需具备编程能力。
研究指出,这款由Anthropic推出的AI编程助手具备较高的自主性,能够编写代码、执行命令并在本地系统运行任务。每个项目中的CLAUDE.md文件用于定义其行为规则,但这一机制也成为潜在的攻击入口。
尽管Claude Code设有安全防护以避免被用于恶意用途,但由于其拥有较高权限,这些限制容易被规避。实验中,研究人员仅通过在配置文件中添加简单指令,甚至伪造“已获授权”的说明,就成功诱导AI执行越权操作,包括窃取账号信息和利用SQL注入导出数据库数据。
AI会默认信任该配置文件中的内容,并据此执行操作。有测试记录显示,系统在识别到文件中声明的“授权渗透测试”后,主动提供绕过登录的攻击方案,并使用工具发起请求。
研究人员强调,这种风险具有现实威胁性。例如,攻击者可以直接操控AI实施攻击,或在共享项目中植入恶意配置文件,在他人使用时窃取数据,甚至可能被内部人员利用进行破坏。
LayerX已于2026年3月29日向Anthropic报告该问题,但尚未获得实质回应。研究团队建议,开发者应将此类配置文件视为高风险内容,进行严格审核与管理。