研究人员表明,Google 日历的 AI 连接器可成为方便的恶意软件启动板

“Claude DXT 的容器明显达不到沙盒的预期”LayerX(一家位于特拉维夫的安全公司)表示,它已在 Claude Desktop Extensions 中发现了一个零点击远程代码执行漏洞,该漏洞可通过处理 Google 日历条目来触发。

来源:The Register _恶意软件

总部位于特拉维夫的安全公司 LayerX 表示,它已经在 Claude Desktop Extensions 中发现了一个零点击远程代码执行漏洞,该漏洞可以通过处理 Google 日历条目来触发。

获悉该问题后,LayerX 认为该问题的 CVSS 评分为 10/10,Anthropic 选择不解决该问题。

Claude Desktop Extensions 最近更名为 MCP Bundles,是打包的应用程序,可使用模型上下文协议扩展 Claude Desktop 的功能,模型上下文协议是让生成式 AI 模型访问其他软件和数据的标准方法。它们存储为 .dxt 文件(Anthropic 将格式转换为 .mcpb),它们是 ZIP 存档,将本地 MCP 服务器与描述扩展功能的 manifest.json 文件一起打包。

Claude 桌面扩展中心网页声称这些扩展是安全的并经过安全审查。 “扩展在具有明确权限控制的沙盒环境中运行,企业功能包括组策略支持和扩展阻止列表,”常见问题解答解释道。

LayerX 的观点并非如此。根据首席安全研究员 Roy Paz 的说法,Claude Desktop 扩展“在没有沙箱的情况下执行,并且在主机系统上具有完全权限”。

Paz 告诉 The Register,“根据设计,如果预期拥有完整的系统访问权限,您就无法对某个东西进行沙箱处理。也许他们将其容器化,但这不是一回事。相对于 Windows Sandbox、Sandboxie 或 VMware,Claude DXT 的容器明显达不到沙箱的预期。从攻击者的角度来看,这相当于将您的构建代码设置为 1234,然后将其保持解锁状态,因为锁定它会阻止送货人员进入并锁定它。”出来。”

Paz 表示,该漏洞是由于 Claude 将处理来自 Google 日历等面向公众的连接器的输入,并且 AI 模型还自行决定应使用哪些已安装的 MCP 连接器来满足该请求。