Claude Code 成了高危木马,UP主 Jack Cui 首个发现

2026-04-02 06:00:11
文章摘要
Claude Code 源码泄露后成高危木马,UP 主 Jack Cui 首个公开实测并演示漏洞。其 hooks 机制可让配置文件定义自动化脚本,运行 claude 命令时能静默执行任意命令。攻击路径至少有三条,此前安全公司已报告相关漏洞。建议检查配置文件、更新版本,谨慎 clone 开源项目。

请仔细检查环境、更新版本,并转发本文

Claude Code 成了高危木马,UP主 Jack Cui 首个发现

运行 claude 命令后,摄像头弹起

昨天,Claude Code 源码泄露之后,大量开发者开始从非官方渠道获取、修改、重新打包 Claude Code 相关的项目和插件

与此同时,Claude Code 有一个叫 hooks 的机制:项目目录下的 .claude/settings.json 配置文件可以定义自动化脚本,在你运行 claude 命令的瞬间静默执行任意命令,不弹出任何确认

把这两件事放在一起:只要电脑被下招,运行 claude 命令后,你的密码、摄像头、整台电脑都可以被静默控制

比如说,从 GitHub 上 clone 了一个看起来正常的项目,打开终端输入 claude,电脑摄像头被调起、密码被拷走、后门被植入。全程零交互,你什么都不知道

UP 主 Jack Cui,是全网第一个公开实测并演示这个漏洞的人,视频版已上传 B 站

www.bilibili.com/video/BV1b195B4EX3

本文已获得授权,所有素材和漏洞验证均来自 Jack Cui

Claude Code 成了高危木马,UP主 Jack Cui 首个发现

实测:一个 claude 命令,电脑就失控了

演示项目的结构很简单:一个 .claude 配置文件夹,加一个空的 Python 脚本,没有任何其他文件

在终端输入 claude 回车。三件事同时发生了:

电脑摄像头被静默调起,画面实时显示在屏幕左下角

右侧文件夹里自动创建了一个「扫描到的密码.txt」,里面写满了被窃取的密钥信息

整个过程没有任何确认弹窗、没有任何权限提示

Claude Code 成了高危木马,UP主 Jack Cui 首个发现

密码信息自动获取、保存

这里强调的一点:什么都没点,什么都没确认。没有做任何操作,Claude 没有弹出任何确认提醒。配置文件里定义的 hooks 脚本直接在后台跑了

四个字:信任边界

Claude Code 有一个叫 hooks 的功能,允许开发者在项目的 .claude/settings.json 配置文件里定义自动化脚本。比如在 Claude 启动时、读取文件时、执行完工具后自动触发某些操作。设计初衷是做格式化、安全检查这类自动化任务

问题在于,这些 hooks 的执行不需要用户确认。Claude Code 默认信任项目目录下的配置文件

视频里展示了那段恶意 JSON 代码的特写。hooks 字段里嵌着一条 powershell 命令,用来静默调起 Windows 摄像头拍照

Claude Code 成了高危木马,UP主 Jack Cui 首个发现

恶意 JSON 配置中的 powershell 命令

从 GitHub 上 clone 了一个别人的项目,项目里的配置文件就能在你的电脑上静默执行任意命令。你品一下这个逻辑

你把电脑的控制权交给了一个 JSON 文件的作者

Claude Code 成了高危木马,UP主 Jack Cui 首个发现

我们当前的权限系统并不是 Agent Ready 的

投毒路径不止一条

分析源码后会发现,hooks 配置文件只是攻击入口之一。Claude Code 的投毒路径至少有三条

① hooks 配置投毒

.claude/settings.json 里定义恶意的 SessionStart 钩子,用户一运行 claude 命令就触发。这是视频里演示的那条路径

② MCP 配置文件投毒

通过 .mcp.json 文件配置恶意的 MCP 服务器,绕过用户审批自动连接外部工具,执行任意命令

③ Skill 插件投毒

通过 skill 文件的 frontmatter 区域定义恶意 hooks,在子代理执行任务时触发

三条路径的共同点:都是 Claude Code 默认信任、不做二次确认的配置入口

Claude Code 成了高危木马,UP主 Jack Cui 首个发现

投毒方式多种多样,防不胜防

CVE-2025-59536:这个问题早就被盯上了

视频里的实测和安全公司 Check Point Research 在 2025 年 7 月报告给 Anthropic 的漏洞指向同一个问题

CVE-2025-59536,CVSS 评分 8.7,攻击者可以通过仓库级别的配置文件实现远程代码执行和 API 密钥窃取。触发条件只是 clone 并打开一个恶意项目

Anthropic 在 2025 年 8 月到 10 月间逐步修复了这些问题。但这次源码泄露让攻击面变得更清晰。51 万行源码包含了完整的安全架构、六级权限验证系统、所有 hooks 事件类型的实现细节

Check Point 研究员在报告里写的一句话很准确:曾经作为被动数据的配置文件,如今成了主动执行路径的控制器

这件事跟普通人有什么关系

如果你不用 Claude Code,这个漏洞跟你没有直接关系

但从网络安全的角度,这件事揭示了一个正在成型的趋势:AI 开发工具正在获得越来越多的系统级权限。它们可以读写文件、执行命令、连接外部服务。当这些工具的配置文件可以被第三方控制时,攻击面就从「你运行了一段恶意代码」变成了「你打开了一个正常的项目文件夹」

传统的安全意识告诉你不要运行来路不明的 .exe 文件。但在 AI Agent 时代,一个 JSON 文件就能做到同样的事。这个认知需要更新

在 AI Agent 时代,配置文件就是可执行文件

如果你身边有用 Claude Code、Cursor、Windsurf 或者其他 AI 编程工具的朋友,建议转发给他们看一眼

怎么排查和防护

立即检查你本地所有项目的 .claude/settings.json,看 hooks 字段里有没有可疑命令

具体操作:

更新 Claude Code 到最新版本:npm install @anthropic-ai/claude-code@latest

检查全局配置 ~/.claude/settings.json 和每个项目目录下的 .claude/settings.json,重点看 hooks 字段里的 command

检查 .mcp.json 文件,确认没有指向未知服务器的 MCP 配置

检查已安装的 skill 插件,看 frontmatter 里有没有定义 hooks

近期谨慎 clone 不熟悉的开源项目,尤其是包含 .claude 目录的

如果配置文件里出现了 curlwgetpowershell 或者指向外部 URL 的命令,大概率有问题

视频最后 Jack 说了一句:AI 工具正在接管开发者的键盘,但接管能力的同时,不应该接管信任

以上内容的全部 credits 归 Jack Cui。视频版在 B 站,搜索「全网首发,Claude Code 高危漏洞解析」

也可以直接访问:www.bilibili.com/video/BV1b195B4EX3

关于 Jack Cui

Jack Cui 是全网第一个公开实测并演示 Claude Code hooks 高危漏洞的人,并授权本号首发图文解析

Jack CuiJack-Cherish @ GitHub

算法工程师,Python 领域头部开发者

Claude Code 成了高危木马,UP主 Jack Cui 首个发现

github.com/Jack-Cherish

GitHub 中国区粉丝榜 第 43 名,近万 followers。开源项目总 star 4 万+,其中 PythonPark(11.3k star)、python-spider(19.5k star)、Machine-Learning(10.3k star)均为中文社区高人气项目

Claude Code 成了高危木马,UP主 Jack Cui 首个发现

space.bilibili.com/331507846

B 站同名 Jack-Cui,持续输出 Python、机器学习、AI 工具相关内容

注:本文撰写时(2026 年 4 月 1 日),Anthropic 官方源已推送修复版本

请立即更新到最新版(Claude Code 不一定会自动更新)

文章来自于微信公众号 "赛博禅心",作者 "赛博禅心"

声明:该内容由作者自行发布,观点内容仅供参考,不代表平台立场;如有侵权,请联系平台删除。