276/69 (IT) ประจำวันพฤหัสบดีที่ 21 พฤษภาคม 2569

นักวิจัยด้านความปลอดภัยเปิดเผยว่า Anthropic ได้แก้ไขช่องโหว่ใน Claude Code ที่อาจทำให้ผู้โจมตีข้ามข้อจำกัดของ network sandbox ได้ ช่องโหว่นี้กระทบกลไกที่ใช้ควบคุมการเชื่อมต่อขาออกของ Claude Code ซึ่งโดยปกติจะบังคับให้ทราฟฟิกทั้งหมดผ่าน local allowlist proxy และบล็อกการเชื่อมต่อไปยังโฮสต์ที่ไม่ได้รับอนุญาตโดยอัตโนมัติ ความเสี่ยงคืออาจเปิดทางให้มีการสื่อสารออกไปยังปลายทางที่ไม่ควรเข้าถึง และอาจถูกนำไปใช้ร่วมกับการโจมตีแบบ prompt injection เพื่อส่งข้อมูลออกจากระบบ
รายงานระบุว่าช่องโหว่ดังกล่าวเป็นปัญหาแบบ SOCKS5 hostname null-byte injection โดยตัวกรองอาจอนุญาต hostname ที่ลงท้ายด้วยโดเมนที่อยู่ในรายการอนุญาต เช่น *.google.com แต่เมื่อมีการแทรก \x00 ระบบตัดสตริงที่ตำแหน่ง null byte และเชื่อมต่อไปยังโฮสต์ของผู้โจมตีแทน นักวิจัยระบุว่าช่องโหว่นี้มีอยู่ตั้งแต่วันที่ 20 ตุลาคม 2025 ซึ่งเป็นช่วงที่ network sandbox เปิดใช้งานทั่วไป และหากถูกนำไปใช้ร่วมกับ prompt injection อาจนำไปสู่การขโมยข้อมูลสำคัญ เช่น environment variables, credentials, tokens และข้อมูลโครงสร้างพื้นฐานได้
Anthropic ระบุว่าบริษัทได้ระบุและแก้ไขปัญหานี้ก่อนที่จะได้รับรายงานจากนักวิจัย โดยแพตช์ถูกบันทึกไว้เป็น public commit ของ repository sandbox-runtime เมื่อวันที่ 27 มีนาคม 2026 และถูกส่งออกมากับ Claude Code 2.1.88 เมื่อวันที่ 31 มีนาคม 2026 อย่างไรก็ดี บทความระบุว่า Anthropic ไม่ได้ออก CVE และไม่ได้กล่าวถึงใน release notes ผู้ใช้งานจึงควรอัปเดต Claude Code เป็นเวอร์ชันล่าสุด และจำกัดการเข้าถึงข้อมูลสำคัญใน environment ที่ AI agent ใช้งาน เพื่อลดความเสี่ยงจากการโจมตีร่วมกับ prompt injection
แหล่งข่าว https://www.securityweek.com/anthropic-silently-patches-claude-code-sandbox-bypass/
