﻿﻿{"id":2061,"date":"2026-01-13T15:11:13","date_gmt":"2026-01-13T14:11:13","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/8-facons-de-powner-claude-code-attention-a-vos-terminaux\/"},"modified":"2026-01-13T15:11:13","modified_gmt":"2026-01-13T14:11:13","slug":"8-facons-de-powner-claude-code-attention-a-vos-terminaux","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/8-facons-de-powner-claude-code-attention-a-vos-terminaux\/","title":{"rendered":"8 fa\u00e7ons de powner Claude Code &#8211; Attention \u00e0 vos terminaux"},"content":{"rendered":"<p>Alors, est ce que vous AUSSI, vous avez succomb\u00e9 \u00e0 la tentation de Claude Code, le nouvel agent en ligne de commande d&#8217;Anthropic ?<\/p>\n<p>J&#8217;suis s\u00fbr que oui !! Ahaha, C&#8217;est vrai que c&#8217;est hyper pratique de laisser une IA fouiller dans son repo pour corriger des bugs ou refactorer du code. Mais comme toujours avec ces outils qui ont un pied dans votre terminal et un autre dans le cloud, la question de la s\u00e9curit\u00e9 finit toujours par se poser.<\/p>\n<p>Est-ce que Claude Code est vraiment s\u00fbr ?<\/p>\n<p>Pour Anthropic, la r\u00e9ponse est un grand oui, avec tout son syst\u00e8me de permissions bas\u00e9 sur une &#8220;blocklist&#8221; d&#8217;arguments dangereux&#8230;<\/p>\n<p>Sauf que voil\u00e0,<br \/>\n<a href=\"https:\/\/flatt.tech\/research\/posts\/pwning-claude-code-in-8-different-ways\/\">RyotaK<\/a><br \/>\n, un chercheur en s\u00e9curit\u00e9 chez GMO Flatt Security, a d\u00e9cid\u00e9 d&#8217;aller voir sous le capot, et ce qu&#8217;il a trouv\u00e9 devrait normalement, vous faire lever un gros sourcil.<\/p>\n<p>En effet, le gars a d\u00e9got\u00e9 pas moins de 8 fa\u00e7ons diff\u00e9rentes de faire ex\u00e9cuter n&#8217;importe quelle commande arbitraire \u00e0 Claude Code, le tout sans que vous ayez \u00e0 cliquer sur &#8220;Approuver&#8221;.<\/p>\n<p>En fait, Claude Code autorise par d\u00e9faut certaines commandes jug\u00e9es &#8220;inoffensives&#8221; comme man, sort ou sed, parce qu&#8217;elles sont cens\u00e9es \u00eatre en lecture seule. Et pour \u00e9viter les d\u00e9rives, Anthropic filtre les arguments avec des expressions r\u00e9guli\u00e8res.<\/p>\n<p>C&#8217;est du classique mais RyotaK a montr\u00e9 que c&#8217;est un vrai champ de mines. Par exemple, sur la commande &#8220;man&#8221;, il suffisait d&#8217;utiliser l&#8217;option &#8211;html pour lui faire ex\u00e9cuter un binaire arbitraire charg\u00e9 de &#8220;formater&#8221; la page.<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-fallback\" data-lang=\"fallback\"><span class=\"line\"><span class=\"cl\">man --html=\"touch \/tmp\/pwned\" man\n<\/span><\/span><\/code><\/pre>\n<p>Pareil pour la commande &#8220;sort&#8221; qui, avec l&#8217;argument &#8211;compress-program, permet de lancer un shell qui va gentiment interpr\u00e9ter tout ce qu&#8217;on lui envoie sur l&#8217;entr\u00e9e standard.<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-fallback\" data-lang=\"fallback\"><span class=\"line\"><span class=\"cl\">sort --compress-program \"gzip\"\n<\/span><\/span><\/code><\/pre>\n<p>C&#8217;est vicieux parce que ce ne sont pas des bugs de Claude Code \u00e0 proprement parler, mais juste des fonctionnalit\u00e9s l\u00e9gitimes d&#8217;outils Unix vieux de 30 ans que personne ne soup\u00e7onne d&#8217;\u00eatre des vecteurs d&#8217;attaque ici&#8230;<\/p>\n<p>Alors oui, pour ceux qui se demandent si Claude peut lire tout leur code, la r\u00e9ponse est oui, et c&#8217;est justement l\u00e0 que \u00e7a coince car si vous lancez l&#8217;outil sur un projet qui contient des fichiers malveillants (venant d&#8217;une PR douteuse ou d&#8217;un repo clon\u00e9 \u00e0 la va-vite), l&#8217;IA peut se faire pi\u00e9ger par ce qu&#8217;on appelle de l&#8217;injection de prompt indirecte.<\/p>\n<p>Dans un des PoC, le chercheur utilise m\u00eame les subtilit\u00e9s de Bash avec des trucs comme ${VAR@P} qui permettent d&#8217;interpr\u00e9ter le contenu d&#8217;une variable comme une invite de commande, ex\u00e9cutant ainsi du code cach\u00e9. On est en plein dans la magie noire pour terminal et le pire, c&#8217;est que m\u00eame git s&#8217;est fait avoir&#8230; En effet, Claude bloquait l&#8217;argument &#8211;upload-pack, mais comme git accepte les versions abr\u00e9g\u00e9es, il suffisait de taper &#8211;upload-pa pour passer \u00e0 travers les mailles du filet !<\/p>\n<p>Bref, c&#8217;est le jeu du chat et de la souris habituel, mais ici les enjeux sont \u00e9normes puisque l&#8217;agent a potentiellement acc\u00e8s \u00e0 vos cl\u00e9s SSH, vos variables d&#8217;environnement et tout votre OS.<\/p>\n<p>Apr\u00e8s la bonne nouvelle (parce qu&#8217;il en faut bien de temps en temps&#8230;ahah), c&#8217;est qu&#8217;Anthropic a r\u00e9agi au quart de tour et la faille, estampill\u00e9e CVE-2025-66032, a bien \u00e9t\u00e9 corrig\u00e9e dans la version 1.0.93 de claude-code. Ils ont carr\u00e9ment abandonn\u00e9 l&#8217;approche par blocklist (trop permissive par nature) pour passer \u00e0 une allowlist beaucoup plus stricte. Donc, si vous tra\u00eenez encore sur une vieille version, un petit coup de npm install -g @anthropic-ai\/claude-code ne vous fera pas de mal.<\/p>\n<p>Voil\u00e0&#8230; C&#8217;est vrai que ces chouette tous ces assistants IA mais le prix \u00e0 payer pour avoir un assistant qui bosse \u00e0 votre place c&#8217;est que derri\u00e8re, faut s&#8217;assurer aussi qu&#8217;il ne laisse pas la porte ouverte aux cambrioleurs en passant.<\/p>\n<p>Apr\u00e8s, \u00e7a ou un vrai employ\u00e9 qui tape dans la caisse<br \/>\n<a href=\"https:\/\/bitcoin.fr\/sequestrations-et-home-jackings-le-fichier-du-fisc-au-service-des-braqueurs\/\">ou pire<\/a><br \/>\n&#8230;<\/p>\n<p>\n<a href=\"https:\/\/flatt.tech\/research\/posts\/pwning-claude-code-in-8-different-ways\/\">Source<\/a>\n<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Alors, est ce que vous AUSSI, vous avez succomb\u00e9 \u00e0 la tentation de Claude Code, le nouvel agent en ligne de commande d&#8217;Anthropic ? J&#8217;suis s\u00fbr que oui !! Ahaha, C&#8217;est vrai que c&#8217;est hyper pratique de laisser une IA fouiller dans son repo pour corriger des bugs ou refactorer du code. Mais comme toujours avec ces outils qui ont un pied dans votre terminal et un autre dans le cloud, la question de la s\u00e9curit\u00e9 finit toujours par se poser. Est-ce que Claude Code est vraiment s\u00fbr ? Pour Anthropic, la r\u00e9ponse est un grand oui, avec tout son syst\u00e8me de permissions bas\u00e9 sur une &#8220;blocklist&#8221; d&#8217;arguments dangereux&#8230; Sauf que voil\u00e0, RyotaK , un chercheur en s\u00e9curit\u00e9 chez GMO Flatt Security, a d\u00e9cid\u00e9 d&#8217;aller voir sous le capot, et ce qu&#8217;il a trouv\u00e9 devrait normalement, vous faire lever un gros sourcil. En effet, le gars a d\u00e9got\u00e9 pas moins de 8 fa\u00e7ons diff\u00e9rentes de faire ex\u00e9cuter n&#8217;importe quelle commande arbitraire \u00e0 Claude Code, le tout sans que vous ayez \u00e0 cliquer sur &#8220;Approuver&#8221;. En fait, Claude Code autorise par d\u00e9faut certaines commandes jug\u00e9es &#8220;inoffensives&#8221; comme man, sort ou sed, parce qu&#8217;elles sont cens\u00e9es \u00eatre en lecture seule. Et pour \u00e9viter les d\u00e9rives, Anthropic filtre les arguments avec des expressions r\u00e9guli\u00e8res. C&#8217;est du classique mais RyotaK a montr\u00e9 que c&#8217;est un vrai champ de mines. Par exemple, sur la commande &#8220;man&#8221;, il suffisait d&#8217;utiliser l&#8217;option &#8211;html pour lui faire ex\u00e9cuter un binaire arbitraire charg\u00e9 de &#8220;formater&#8221; la page. man &#8211;html=&#8221;touch \/tmp\/pwned&#8221; man Pareil pour la commande &#8220;sort&#8221; qui, avec l&#8217;argument &#8211;compress-program, permet de lancer un shell qui va gentiment interpr\u00e9ter tout ce qu&#8217;on lui envoie sur l&#8217;entr\u00e9e standard. sort &#8211;compress-program &#8220;gzip&#8221; C&#8217;est vicieux parce que ce ne sont pas des bugs de Claude Code \u00e0 proprement parler, mais juste des fonctionnalit\u00e9s l\u00e9gitimes d&#8217;outils Unix vieux de 30 ans que personne ne soup\u00e7onne d&#8217;\u00eatre des vecteurs d&#8217;attaque ici&#8230; Alors oui, pour ceux qui se demandent si Claude peut lire tout leur code, la r\u00e9ponse est oui, et c&#8217;est justement l\u00e0 que \u00e7a coince car si vous lancez l&#8217;outil sur un projet qui contient des fichiers malveillants (venant d&#8217;une PR douteuse ou d&#8217;un repo clon\u00e9 \u00e0 la va-vite), l&#8217;IA peut se faire pi\u00e9ger par ce qu&#8217;on appelle de l&#8217;injection de prompt indirecte. Dans un des PoC, le chercheur utilise m\u00eame les subtilit\u00e9s de Bash avec des trucs comme ${VAR@P} qui permettent d&#8217;interpr\u00e9ter le contenu d&#8217;une variable comme une invite de commande, ex\u00e9cutant ainsi du code cach\u00e9. On est en plein dans la magie noire pour terminal et le pire, c&#8217;est que m\u00eame git s&#8217;est fait avoir&#8230; En effet, Claude bloquait l&#8217;argument &#8211;upload-pack, mais comme git accepte les versions abr\u00e9g\u00e9es, il suffisait de taper &#8211;upload-pa pour passer \u00e0 travers les mailles du filet ! Bref, c&#8217;est le jeu du chat et de la souris habituel, mais ici les enjeux sont \u00e9normes puisque l&#8217;agent a potentiellement acc\u00e8s \u00e0 vos cl\u00e9s SSH, vos variables d&#8217;environnement et tout votre OS. Apr\u00e8s la bonne nouvelle (parce qu&#8217;il en faut bien de temps en temps&#8230;ahah), c&#8217;est qu&#8217;Anthropic a r\u00e9agi au quart de tour et la faille, estampill\u00e9e CVE-2025-66032, a bien \u00e9t\u00e9 corrig\u00e9e dans la version 1.0.93 de claude-code. Ils ont carr\u00e9ment abandonn\u00e9 l&#8217;approche par blocklist (trop permissive par nature) pour passer \u00e0 une allowlist beaucoup plus stricte. Donc, si vous tra\u00eenez encore sur une vieille version, un petit coup de npm install -g @anthropic-ai\/claude-code ne vous fera pas de mal. Voil\u00e0&#8230; C&#8217;est vrai que ces chouette tous ces assistants IA mais le prix \u00e0 payer pour avoir un assistant qui bosse \u00e0 votre place c&#8217;est que derri\u00e8re, faut s&#8217;assurer aussi qu&#8217;il ne laisse pas la porte ouverte aux cambrioleurs en passant. Apr\u00e8s, \u00e7a ou un vrai employ\u00e9 qui tape dans la caisse ou pire &#8230; Source<\/p>\n","protected":false},"author":1,"featured_media":2062,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2061","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2061"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2061\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2062"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}