新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Claude Desktop Extensions 驚傳零點擊漏洞,Anthropic 拒絕修補
2026 / 02 / 15
編輯部
瀏覽器安全業者 LayerX 的研究人員發現,
一個 Google 日曆事件就能無聲無息地入侵已安裝 Claude Desktop Extensions 的系統
。
LayerX 在 2 月 9 日發布的報告中揭露,這項重大漏洞影響 50 個 Claude Desktop Extensions (DXT),可能導致超過 1 萬名活躍用戶面臨風險。攻擊者一旦成功利用此漏洞,就能在受害者系統上執行遠端程式碼 ,而且完全不需要受害者點擊任何東西。
LayerX 首席資安研究員 Roy Paz 表示,他們已向開發 Claude 大型語言模型(LLM)的 Anthropic 通報此漏洞,但 Anthropic 決定暫不修補。此漏洞獲得最高嚴重性評級,CVSS 分數為滿分 10.0。
Claude DXT擁有完整系統權限
Claude Desktop Extensions
與傳統瀏覽器擴充套件有根本性的差異。雖然兩者都提供一鍵安裝,但 Chrome 擴充套件只是由 .crx 套件組成的簡單瀏覽器附加元件。相較之下,
Claude DXT
是透過 Anthropic 擴充套件市集發布的模型情境協定(Model Context Protocol,MCP)伺服器。每個 DXT 都包含一個 .mcpb 包(類似 .zip 壓縮檔),內含 MCP 伺服器的實作程式碼以及定義擴充功能的清單檔。
兩者最大的差異在於授權範圍。Chrome 擴充套件在嚴格的沙箱環境中運作,無法直接存取系統;但
Claude DXT 執行時沒有沙箱保護,擁有主機系統的完整權限
。因此,
Claude DXT 可以執行敏感命令,包括讀取任意檔案、執行系統指令、存取儲存的憑證,以及修改作業系統設定。
漏洞源於工具鏈整合缺乏安全邊界
這個漏洞源於 MCP 系統在自動串連不同工具以完成使用者請求時,缺乏適當的安全邊界控管。MCP 允許 Claude 根據模糊的提示,動態選擇並組合外部連接器,例如用於讀取事件的 Google 日曆,以及用於執行程式碼的本機執行器。
研究人員測試時,只告訴 Claude「檢查我最近的活動並處理它」,AI 助理就將「處理它」解讀為執行事件中嵌入的任意指令。攻擊者可以利用這種行為,建立看似無害的日曆事件,並在其中嵌入惡意指令。Claude DXT 會執行這些指令,最終在受害者系統上實現完整的遠端程式碼執行。
由於缺乏防護措施,MCP 將來自低風險來源(如日曆)的資料視為高風險操作(如執行本機程式碼)的可信輸入,形成意外的攻擊途徑。
Anthropic:此漏洞不在威脅模型範圍內
面對 LayerX 的通報,Anthropic 表示此漏洞「不在目前的威脅模型範圍內」,因此拒絕採取行動。
Anthropic 解釋,Claude Desktop 的 MCP 整合是設計為本機開發工具,在使用者自己的環境中運作。使用者會明確設定並授予權限給他們選擇在本機執行的 MCP 伺服器,而這些伺服器則根據使用者的權限存取資源。
Anthropic 發言人補充說明,報告中描述的情況需要目標使用者刻意安裝這些工具,並授予無需提示即可執行的權限。他們
建議使用者在安裝 MCP 伺服器時,應採取與安裝第三方軟體相同的謹慎態度。
這類漏洞凸顯了 AI 的經典兩難困境:要發揮 AI 的生產力優勢,就必須讓這些工具深入存取敏感資料;但一旦資料遭到入侵,AI 和模型供應商卻不認為自己對使用者的安全負有責任。這突顯出建立 AI「共同責任」模式的必要性,必須明確界定在 AI 工具的各個安全層級中,誰該負起什麼責任。
本文轉載自 InfosecurityMagazine。
Claude DXT
RCE
MCP
最新活動
2026.03.05
2026 資安365年會
2026.03.25
2026 OT資安年會
2026.03.10
【2026 叡揚資安趨勢講堂】系列線上研討會
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
資安院示警:逾千台 Synology NAS 曝險未修補 漏洞利用程式已公開流傳
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
Microsoft 二月修補 59 項漏洞 六個零日漏洞遭駭客實際利用
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
資安人科技網
文章推薦
駭客組織TeamPCP大規模入侵雲端環境,將基礎設施變成犯罪工具
SolarWinds Web Help Desk 遭利用發動多階段攻擊,疑與 Warlock 勒索軟體集團有關
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動