# Claude Code Research Preview 路径绕过漏洞
## 概述
Claude Code 是一个基于代理的编程工具。在版本低于 0.2.111 的情况下,存在一个路径验证漏洞。
## 影响版本
所有低于 0.2.111 的版本。
## 细节
该漏洞是由于使用前缀匹配进行路径验证,而不是使用规范化路径比较导致的。攻击者可以利用此问题绕过目录限制,访问当前工作目录(CWD)之外的文件。
## 影响
若成功利用此漏洞,攻击者可以在满足以下条件时读取或访问受限的文件:
- 存在(或可创建)与 CWD 具有相同前缀的目录;
- 能够将不受信任的内容添加到 Claude Code 的上下文窗口中。
## 修复版本
此问题已在版本 0.2.111 中修复。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | A high-severity prompt injection flaw in Claude AI proves that even the smartest language models can be turned into weapons — all with a few lines of code. | https://github.com/AdityaBhatt3010/CVE-2025-54794-Hijacking-Claude-AI-with-a-Prompt-Injection-The-Jailbreak-That-Talked-Back | POC详情 |
标题: Path Restriction Bypass in Claude Code Research Preview could allow unauthorized file access when path prefixes collide · Advisory · anthropics/claude-code · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论