'TrustFall' Convention Exposes Claude Code Execution Risk
Malicious repositories can trigger code execution in Claude Code, Cursor CLI, Gemini CLI, and CoPilot CLI with minimal or no user interaction, thanks to skimpy warning dialogs.
Der Artikel beschreibt ein Risiko namens TrustFall, bei dem bösartige Repositories Codeausführung in Claude Code, Cursor CLI, Gemini CLI und CoPilot CLI auslösen können. Laut Artikel ist dies mit minimaler oder keiner Benutzerinteraktion möglich, unter anderem wegen schwacher Warnhinweise. Konkrete Exploit-Schritte oder betroffene Versionen werden nicht genannt.
Nutzer von Claude Code, Cursor CLI, Gemini CLI und CoPilot CLI
Entwicklerwerkzeuge mit Repository-Zugriff können zu einem Ausführungspfad für bösartigen Code werden.
Ein Entwickler öffnet oder verarbeitet ein bösartiges Repository und es kommt zur Codeausführung im lokalen Entwicklungsumfeld.
Unbekannte Repositories nur in isolierten Umgebungen prüfen und CLI-Agenten mit restriktiven Berechtigungen ausführen.
- ▸Testen, ob Entwickler-CLIs bei unbekannten Repositories klare, blockierende Warnungen vor Codeausführung anzeigen.
- ▸Prüfen, ob KI-CLI-Tools in Sandboxen, Containern oder Least-Privilege-Umgebungen betrieben werden.
- ▸Validieren, ob Repository-Öffnungen und CLI-Ausführungen in Entwicklerumgebungen protokolliert werden.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Execution | T1059 Command and Scripting Interpreter | Medium | Der Artikel nennt Codeausführung durch bösartige Repositories in CLI-Werkzeugen. |
| Initial Access | T1195 Supply Chain Compromise | Low | Bösartige Repositories werden als Auslöser genannt; eine bestätigte Supply-Chain-Kompromittierung ist nicht angegeben. |
- betroffene Versionen nicht im Artikel angegeben
- konkrete Payloads nicht im Artikel angegeben
- ob reale Angriffe beobachtet wurden, ist nicht im Artikel angegeben
- CVE nicht im Artikel angegeben