নৃতাত্ত্বিক ক্লাউড কোডের নিরাপত্তা ত্রুটিগুলি ডিভাইসগুলিকে নীরব হ্যাকিংয়ের জন্য উন্মোচিত করে, যা দূরবর্তী কোড সম্পাদন থেকে শুরু হয়; দাবি রিপোর্ট
নিরাপত্তা গবেষকরা দাবি করেছেন যে অ্যানথ্রপিকের কমান্ড-লাইন এআই টুল ক্লড কোডে তিনটি নিরাপত্তা দুর্বলতা উন্মোচিত হয়েছে। এই ত্রুটিগুলি আক্রমণকারীদের একটি বিকাশকারীর মেশিনে দূরবর্তীভাবে কোড চালানো বা সংবেদনশীল API কীগুলি চুরি করার অনুমতি দিতে পারে৷ একটি চেক পয়েন্ট রিপোর্ট অনুসারে, কোম্পানির গবেষকরা অ্যানথ্রোপিকের তিনটি ত্রুটি খুঁজে পেয়েছেন এবং রিপোর্ট করেছেন, যা সকলের জন্য সংশোধন এবং দুটির জন্য সিভিই জারি করেছে। যখন অ্যানথ্রপিক নিরাপত্তা ত্রুটি সংশোধন করেছে, গবেষকরা বলছেন যে সমস্যাগুলি একটি উদ্বেগজনক সরবরাহ শৃঙ্খল হুমকিকে চিত্রিত করে কারণ এন্টারপ্রাইজগুলি তাদের বিকাশের প্রক্রিয়াগুলিতে ক্লডের মতো এআই কোডিং সরঞ্জামগুলিকে অন্তর্ভুক্ত করে এবং মূলত কনফিগারেশন ফাইলগুলিকে একটি নতুন আক্রমণের পৃষ্ঠে পরিণত করে।আক্রমণ ভেক্টর কথিতভাবে একটি সাপ্লাই চেইন কৌশলের উপর নির্ভর করে যেখানে হ্যাকাররা পাবলিক রিপোজিটরিতে দূষিত কনফিগারেশন ইনজেক্ট করতে পারে, তারপরে কেবলমাত্র একজন বিকাশকারীর ক্লোন করার জন্য এবং আপস করা প্রকল্পটি খোলার জন্য অপেক্ষা করতে পারে। “রিপোজিটরি-নিয়ন্ত্রিত কনফিগারেশন ফাইলগুলির মাধ্যমে নির্বিচারে আদেশ কার্যকর করার ক্ষমতা গুরুতর সরবরাহ শৃঙ্খল ঝুঁকি তৈরি করেছে, যেখানে একটি একক দূষিত প্রতিশ্রুতি প্রভাবিত রিপোজিটরির সাথে কাজ করা যে কোনও বিকাশকারীকে আপস করতে পারে,” চেক পয়েন্ট গবেষক অ্যাভিভ ডোনেনফেল্ড এবং ওডেড ভানুনু রিপোর্টে বলেছেন।তিনটি নিরাপত্তা দুর্বলতাকে বলা হয় অ্যানথ্রপিক ক্লডের ডিজাইন থেকে উদ্ভূত হয়েছে, যা উন্নয়ন দলগুলির জন্য সহযোগিতা করা সহজ করার উদ্দেশ্যে করা হয়েছে। এআই কোডিং টুল সরাসরি রিপোজিটরির মধ্যে প্রজেক্ট-লেভেল কনফিগারেশন ফাইল (.claude/settings.json ফাইল) এম্বেড করে এটিকে সক্ষম করে, যাতে একজন ডেভেলপার যখন একটি প্রোজেক্ট ক্লোন করে, তখন তারা স্বয়ংক্রিয়ভাবে তাদের সতীর্থদের দ্বারা ব্যবহৃত একই সেটিংস প্রয়োগ করে।প্রতিবেদনে বলা হয়েছে যে কমিট অ্যাক্সেস সহ যে কোনও অবদানকারী এই ফাইলগুলি সংশোধন করতে পারে। গবেষকরা খুঁজে পেয়েছেন যে ক্লোনিং এবং একটি দূষিত সংগ্রহস্থল খোলার ফলে কখনও কখনও তাদের অন্তর্নির্মিত সুরক্ষাগুলি বাইপাস করতে এবং লুকানো কমান্ড ট্রিগার করতে এবং দূষিত কোড চালানোর অনুমতি দেয়।
RCE এর জন্য হুক অপব্যবহার
প্রথম ত্রুটিটি ক্লডের হুক বৈশিষ্ট্যের অপব্যবহারের সাথে জড়িত। টুলের জীবনচক্রের নির্দিষ্ট পয়েন্টে ব্যবহারকারী-সংজ্ঞায়িত শেল কমান্ড চালানোর জন্য ডিজাইন করা হয়েছে, হুকগুলি রুটিন কাজগুলি স্বয়ংক্রিয় করার উদ্দেশ্যে ছিল।যাইহোক, কারণ এই হুকগুলি .claude/settings.json ফাইলে সংজ্ঞায়িত করা হয়েছে—যা রিপোজিটরির অংশ—একজন আক্রমণকারী কমিট অ্যাক্সেস সহ একটি প্রোজেক্টে দূষিত শেল কমান্ড এম্বেড করতে পারে। যখন একজন সন্দেহভাজন বিকাশকারী প্রকল্পটি খুলেন, ক্লাউড অনুমতির অনুরোধ ছাড়াই স্বয়ংক্রিয়ভাবে এই কমান্ডগুলি কার্যকর করবে।“একজন আক্রমণকারী যেকোন শেল কমান্ড চালানোর জন্য হুক কনফিগার করতে পারে – যেমন একটি দূষিত পেলোড ডাউনলোড করা এবং চালানো,” গবেষকরা সতর্ক করেছিলেন, দূরবর্তীভাবে শিকারের মেশিনে একটি বিপরীত শেল চালু করে ত্রুটিটি প্রদর্শন করে৷ চেক পয়েন্ট 21শে জুলাই, 2025-এ অ্যানথ্রোপিককে দূষিত হুকের ত্রুটির কথা জানিয়েছে এবং AI নির্মাতা প্রায় এক মাস পরে চূড়ান্ত সমাধান বাস্তবায়ন করেছে, এই GitHub নিরাপত্তা পরামর্শদাতা GHSA-ph6w-f82w-28w6 29 আগস্ট প্রকাশ করেছে।
MCP সম্মতি বাইপাস বাগ
মডেল কনটেক্সট প্রোটোকল (MCP) নিরাপত্তা প্রম্পটগুলিকে ফাঁকি দিয়ে রিমোট কোড এক্সিকিউশন (RCE) এর জন্য অনুমোদিত দ্বিতীয় দুর্বলতা। যখন অ্যানথ্রপিক বাহ্যিক MCP সার্ভারগুলি চালানোর আগে ব্যবহারকারীর অনুমোদনের প্রয়োজন হয় এমন সতর্কতা প্রয়োগ করেছিল, গবেষকরা একটি সমাধান আবিষ্কার করেছিলেন।দুটি নির্দিষ্ট রিপোজিটরি-নিয়ন্ত্রিত সেটিংস ম্যানিপুলেট করে, দলটি এই সুরক্ষাগুলিকে ওভাররাইড করতে সক্ষম হয়েছিল, যার ফলে ক্লাউড চালু হওয়ার মুহুর্তে দূষিত কমান্ডগুলি কার্যকর করা হয়েছিল – ব্যবহারকারী এমনকি একটি বিশ্বাস ডায়ালগ দেখতে পাওয়ার আগে৷ এই বাইপাস (CVE-2025-59536) মূলত টুলের নিরাপত্তা প্রম্পটগুলিকে একটি তৈরি করা সংগ্রহস্থলের বিরুদ্ধে অকেজো করে তুলেছে।
API কী চুরি করার জন্য ট্রাফিক পুনঃনির্দেশ করা হচ্ছে
চূড়ান্ত দুর্বলতা বিকাশকারীর শংসাপত্রগুলিকে লক্ষ্য করে। গবেষকরা খুঁজে পেয়েছেন যে তারা একটি প্রকল্পের কনফিগারেশনের মধ্যে ANTHROPIC_BASE_URL ভেরিয়েবলকে ম্যানিপুলেট করতে পারে৷ আক্রমণকারীরা API কী চুরির জন্য তৃতীয় ত্রুটিটি কাজে লাগাতে পারে। এই এন্ডপয়েন্টটিকে আক্রমণকারী-নিয়ন্ত্রিত সার্ভারে পুনঃনির্দেশিত করার মাধ্যমে, Claude-এর সমস্ত API ট্র্যাফিক-ব্যবহারকারীর API কী ধারণকারী প্লেইনটেক্সট অনুমোদনের শিরোনাম সহ-উন্মুক্ত করা হয়েছিল।গবেষকরা তাদের স্থানীয় প্রক্সির মাধ্যমে রুট করার জন্য ANTHROPIC_BASE_URL কনফিগার করেছেন এবং ক্লাউড কোডের সমস্ত API ট্র্যাফিক রিয়েল টাইমে দেখেছেন৷ অ্যানথ্রোপিক সার্ভারে ক্লডের প্রতিটি কলে “অনুমোদন শিরোনাম অন্তর্ভুক্ত ছিল – আমাদের সম্পূর্ণ অ্যানথ্রপিক API কী, সম্পূর্ণরূপে প্লেইনটেক্সটে প্রকাশ করা হয়েছে,” তারা লিখেছেন।একজন আক্রমণকারী ট্র্যাফিক পুনঃনির্দেশিত করতে এবং একটি বিকাশকারীর সক্রিয় API কী চুরি করতে এই কৌশলটির অপব্যবহার করতে পারে৷ এটি গুরুত্বপূর্ণ কারণ এপিআই-এ ওয়ার্কস্পেস নামক একটি বৈশিষ্ট্য রয়েছে যা ডেভেলপারদের একাধিক ক্লাউড ডিপ্লোয়মেন্ট পরিচালনা করতে একাধিক API কীগুলিকে একই ক্লাউড-ভিত্তিক প্রকল্প ফাইলগুলিতে অ্যাক্সেস শেয়ার করার অনুমতি দিয়ে সাহায্য করে। ফাইলগুলি ওয়ার্কস্পেসের সাথে সংযুক্ত থাকে – একক কী নয় – এবং ওয়ার্কস্পেসের সাথে সম্পর্কিত যেকোন API কীও ওয়ার্কস্পেসের সঞ্চিত ফাইলগুলির মধ্যে দৃশ্যমান হয়৷