25% Rabatt: 500 Credits für nur $15
Back to blog
Claude4 min read

Claude Code automatisiert jetzt Sicherheitsreviews mit einem einzigen Befehl

Claude Code automatisiert jetzt Sicherheitsreviews mit einem einzigen Befehl

Anthropic hat zwei neue Sicherheitsfunktionen für Claude Code veröffentlicht: einen Terminal-Befehl, der die Codebasis auf Abruf prüft, und eine GitHub Action, die jeden Pull Request automatisch scannt. Beide nutzen Claudes Reasoning-Fähigkeiten, um Schwachstellen zu finden, die traditionelle statische Analysetools häufig übersehen.

Der /security-review Befehl

Das erste Tool ist ein Slash-Befehl, der in Claude Code integriert ist. Das Ausführen von /security-review im Terminal löst einen vollständigen Sicherheitsscan aller ausstehenden Änderungen im Arbeitsverzeichnis aus. Claude untersucht den Code, identifiziert potenzielle Schwachstellen und liefert detaillierte Erklärungen zu jedem Problem zusammen mit Empfehlungen zur Behebung.

Der Befehl ist dafür konzipiert, vor dem Committen von Code ausgeführt zu werden. Er fungiert als letzte Verteidigungslinie und fängt Probleme ab, die Linting und Unit-Tests möglicherweise durchlassen. Der Scan deckt Injection-Angriffe, Authentifizierungsfehler, Datenlecks, kryptografische Schwächen und Geschäftslogikprobleme wie Race Conditions ab.

GitHub Action für Pull Requests

Die zweite Komponente ist eine Open-Source GitHub Action (anthropics/claude-code-security-review), die sich in CI/CD-Pipelines integriert. Wenn ein Entwickler einen Pull Request öffnet, analysiert die Action automatisch die geänderten Dateien und postet Inline-Kommentare zu bestimmten Zeilen, in denen Sicherheitsbedenken gefunden werden.

Die Action ist diff-bewusst, das heißt, sie scannt nur Dateien, die im PR geändert wurden, statt die gesamte Codebasis. Das hält die Analyse fokussiert und schnell. Konfigurationsoptionen umfassen Verzeichnisausschlüsse, benutzerdefinierte Sicherheitsscan-Anweisungen und anpassbare Timeouts für größere Codebasen.

Was erkannt wird

Die Schwachstellenabdeckung ist breit. Der Scanner erkennt SQL-Injection, Command-Injection, XSS (reflektiert, gespeichert und DOM-basiert), fehlerhafte Authentifizierung, Privilegieneskalation, hartcodierte Geheimnisse, schwache kryptografische Algorithmen, unsichere Deserialisierung, TOCTOU-Race-Conditions und Lieferkettenrisiken wie Typosquatting in Abhängigkeiten.

Ebenso wichtig ist, was herausgefiltert wird. Das System deprioritisiert automatisch Befunde mit geringem Impact wie generische Denial-of-Service-Bedenken, Rate-Limiting-Vorschläge und Open-Redirect-Schwachstellen. Diese Filterung von Fehlalarmen reduziert Rauschen, damit sich Entwickler auf Befunde konzentrieren, die tatsächlich relevant sind.

Wie es sich von traditionellem SAST unterscheidet

Traditionelle Tools für statische Anwendungssicherheitstests (SAST) basieren auf Musterabgleich. Sie suchen nach bekannten Schwachstellensignaturen in der Codesyntax. Das funktioniert für gängige Muster, erzeugt aber hohe Fehlalarmraten und übersieht kontextabhängige Probleme.

Claude Codes Ansatz ist semantisch. Er liest den Code so, wie es ein Sicherheitsingenieur tun würde, und versteht Absicht, Datenfluss und die Beziehung zwischen Komponenten. Ein SAST-Tool würde möglicherweise jede SQL-String-Verkettung markieren. Claude kann zwischen einer parametrisierten Abfrage, die zufällig String-Formatierung verwendet, und einer tatsächlichen Injection-Schwachstelle unterscheiden.

Anpassung

Beide Tools sind anpassbar. Der /security-review-Befehl kann angepasst werden, indem seine Prompt-Datei in das .claude/commands/-Verzeichnis eines Projekts kopiert und mit organisationsspezifischen Sicherheitsrichtlinien bearbeitet wird. Die GitHub Action akzeptiert eine benutzerdefinierte Anweisungsdatei für denselben Zweck.

Das bedeutet, dass Teams ihre eigenen Sicherheitsstandards kodifizieren, bestimmte für ihren Stack relevante Muster markieren oder Schweregrad-Schwellenwerte an die interne Risikobereitschaft anpassen können.

Einschränkungen

Anthropic weist ausdrücklich darauf hin, dass die GitHub Action nicht gegen Prompt-Injection gehärtet ist und nur für vertrauenswürdige Pull Requests verwendet werden sollte. Repositories, die sie nutzen, sollten die Einstellung "Genehmigung für alle externen Mitwirkenden erforderlich" aktivieren, damit Workflows erst nach Überprüfung durch einen Maintainer ausgeführt werden.

Dies ist eine praktische Einschränkung. Da das Tool Code liest und darüber nachdenkt, könnte böswilliger Code, der darauf ausgelegt ist, die Analyse zu manipulieren, theoretisch irreführende Ergebnisse erzeugen. Für interne Teams und vertrauenswürdige Mitwirkende ist dies unwahrscheinlich ein Problem. Für öffentliche Open-Source-Repositories ist die Genehmigungsschranke unverzichtbar.

Warum das wichtig ist

Da KI-generierter Code in Produktions-Codebasen immer häufiger wird, steigt das Volumen an Code, der Sicherheitsreviews benötigt, schneller als das Angebot an Sicherheitsingenieuren. Automatisierte Tools, die Code-Semantik verstehen statt nur Muster abzugleichen, füllen eine kritische Lücke.

Die Tatsache, dass dies sowohl als lokales CLI-Tool als auch als CI/CD-Integration ausgeliefert wird, bedeutet, dass es sich in bestehende Workflows einfügt, ohne dass Entwickler ihre Arbeitsweise ändern müssen. Die Sicherheitsanalyse findet dort statt, wo der Code geschrieben und wo er überprüft wird, und fängt Probleme an den beiden Punkten ab, an denen sie am günstigsten zu beheben sind.

Related Articles