用户希望我总结网页截图中的漏洞信息。 1. 漏洞概述 (Vulnerability Overview): 标题: "Memory Tool Path Validation Allows Sandbox Escape to Sibling Directories" (内存工具路径验证允许沙箱逃逸到兄弟目录)。 描述: 在Anthropic TypeScript SDK的本地文件系统工具中,SDK使用字符串前缀检查来验证模型提供的路径,但没有追加尾随路径分隔符。如果模型被提示注入攻击,可能会提供一个解析为兄弟目录共享内存目录名称的路径,从而允许读取和写入沙箱内存目录之外的内容。 严重性 (Severity): 8.3 / 10 (High)。 漏洞类型: CWE-22 (Improper Limitation of a Pathname to a Restricted Directory - 'Path Traversal') 和 CWE-41 (Unrestricted Upload of File with Dangerous Type - 虽然截图里只列了CWE-22和CWE-41,但描述主要讲的是路径遍历/沙箱逃逸)。 2. 影响范围 (Affected Versions): 包: @anthropic-ai/sdk 版本: >= 0.79.0, 用户要求“如果页面中包含...务必完整提取”,既然没有,就不提取。 6. 最终输出 (中文): 漏洞标题: Memory Tool Path Validation Allows Sandbox Escape to Sibling Directories 概述: Anthropic TypeScript SDK 的本地文件系统工具在验证模型提供的路径时存在缺陷。SDK 仅使用字符串前缀检查,未追加尾随路径分隔符。攻击者可通过提示注入(Prompt Injection)诱导模型提供特定路径,该路径解析为与沙箱内存目录共享名称的兄弟目录,从而实现沙箱逃逸,允许读取和写入沙箱外的文件。 影响范围: 版本 且 。 修复方案: 升级至 或更高版本。 严重性: 8.3 (High)。 相关 CWE: CWE-22, CWE-41。 检查是否有遗漏。截图里确实没有代码块。描述里提到了 "A model steered by prompt injection could supply a crafted path...",这是原理描述,不是代码。 好了,开始生成Markdown。 漏洞总结 漏洞标题: Memory Tool Path Validation Allows Sandbox Escape to Sibling Directories 漏洞概述: Anthropic TypeScript SDK 的本地文件系统工具(local filesystem tool)在验证模型提供的路径时存在安全缺陷。SDK 仅使用字符串前缀检查来验证路径,但没有追加尾随路径分隔符。 攻击者可以通过提示注入(prompt injection)诱导模型提供一个精心构造的路径。该路径会解析为与沙箱内存目录共享名称的兄弟目录,从而允许攻击者读取和写入沙箱内存目录之外的文件,实现沙箱逃逸。 影响范围: 包名: 受影响版本: 且 修复方案: 修复版本: 建议: 受影响的用户应立即更新到最新版本。 严重性: CVSS 评分: 8.3 / 10 (High) 相关 CWE: CWE-22 (路径遍历), CWE-41 (注:该页面截图未包含具体的 POC 代码或利用代码块)