Gemeldet, aber nicht behoben Gravierende RCE-Schwachstelle in Claude Desktop Extension

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Nutzer der Claude Desktop Extension sind von einer kritischen Zero-Click-Sicherheitslücke betroffen. Sicherheitsforscher von Layerx haben eine RCE-Anfälligkeit entdeckt, die die vollständige Kompromittierung des Systems ermöglicht. Grundlage dafür könnte eine einfache Phishing-Mail sein.

Claude-Hersteller Anthropic habe sich dazu entschieden, die gemeldete Schwachstelle vorerst nicht zu beheben, obwohl diese den Analysten von Layerx zufolge zu einer vollständigen Systemübernahme führen könnte.(Bild:  Deemerwha studio - stock.adobe.com)
Claude-Hersteller Anthropic habe sich dazu entschieden, die gemeldete Schwachstelle vorerst nicht zu beheben, obwohl diese den Analysten von Layerx zufolge zu einer vollständigen Systemübernahme führen könnte.
(Bild: Deemerwha studio - stock.adobe.com)

Eine Zero-Click-Sicherheitslücke bedroht Nutzer des KI-Assistenten Claude, in der Desktop-Extension-Variante. Das behaupte die Sicherheitsanalysten von Layerx, die eine Schwach­stelle in der Kalenderfunktion von Claude entdeckt haben wollen, die eine vollständige Sys­tem­kompromittierung mittels Remote Code Execution (RCE) ermöglichen könne – ganz ohne Zutun des Users.

Volle Systemrechte, keine Sandbox

Claude ist ein KI-Chatbot und Large Language Model (LLM) des Herstellers Anthropic, der komplexe Zusammenhänge analysieren und Aufgaben übernehmen kann. Die Desktop Ex­tensions sind lokale Serveranwendungen, die es ermöglichen, Claude in macOS und Windows mit lokalen Apps, Dateien und Tools zu integrieren. So kann Claude als Desktop Extension Google-Calendar-Verbindungen verwenden, um Kalenderereignisse zu analysieren und damit zusammenhängende Aufgaben zu erledigen. Genau hier habe Layerx eine Sicherheits­an­fälligkeit entdeckt.

Den Analysten zufolge laufe Claude Desktop Extension im Gegensatz zu herkömmlichen Browsererweiterungen ohne Sandbox und mit vollen Systemrechten. Dadurch könne Claude ohne Wissen oder Zustimmung des Nutzers unbemerkt harmlose Konnektoren wie Google Calendar mit potenziell gefährlichen lokalen Code-Ausführungsdateien verknüpfen. Wenn ein Angreifer diese Schwachstelle ausnutzt und ein bösartig formuliertes Kalenderereignis ein­schleust, genüge eine harmlose Aufforderungen des Nutzers, wie „Kümmere dich darum“, um beliebigen lokalen Code auszuführen und das gesamte System zu gefährden. Ein Cyber­krimi­nel­ler müsste beispielsweise nur die E-Mail-Adresse seines Opfers erlangen und ihm eine Ka­len­der­ein­ladung schicken, deren Beschreibung schadhafte Anweisungen im Code enthält. Claude würde diesen Code laut den Forschern dann aufgrund seiner autonomen Entscheidungs­fäh­ig­keit ausführen.

Layerx hat dieser Sicherheitslücke einen CVSS-Score von 10.0 zugeschrieben. Die Analysten hätten Anthropic die Anfälligkeit bereits gemeldet, der Hersteller habe sich jedoch dazu ent­schieden, diese vorerst nicht zu beheben. Das Unternehmen argumentiert, dass das Risiko primär bei den Drittanbieter-Erweiterungen und deren Berechtigungen liege. Anthropic betont im Gespräch mit The Register, dass Nutzer beim Installieren von MCP-Servern (Model Context Protocol) explizit lokale Berechtigungen erteilen und somit selbst für die Absicherung dieser Umgebung verantwortlich seien.

Layerx weist darauf hin, dass die Behebung dieses Problems schwierig sei, da der Fehler architektonischer Natur und nicht lokal begrenzt sei. Dies sei bei vielen LLM-bedingten Schwachstellen der Fall. Dennoch: Solange dieser Fehler bei Claude nicht behoben ist, bleiben die MCP-Konnektoren, die die Integration von Claude Desktop mit lokalen Werkzeugen und Dienstleistungen ermöglichen, ein Risiko und sollten bei sicherheits­sensiblen Systemen gar nicht verwendet werden.

(ID:50710180)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung