Sandboxed Execution: Claude Code in Docker-Container ausführen #20
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Beschreibung
Claude Code Runner in einem isolierten Docker-Container ausführen, um Sicherheitsrisiken durch unkontrollierte Shell-Befehle, Dateizugriffe und Netzwerkaktivität zu eliminieren.
Hintergrund
Claude Code hat aktuell
Edit,Write,Bash,GitZugriff auf echte Repository-Klone. Ein Prompt-Injection-Angriff über eine manipulierte Odoo-Ticket-Beschreibung könnte beliebige Shell-Befehle auslösen, Secrets vom Dateisystem lesen oder Dateien außerhalb des Repos modifizieren. Laut OWASP AI Agent Security (2026) ist "Excessive Tool Permissions" eines der Top-Risiken für AI-Agenten.Akzeptanzkriterien
.env, Credentials oder andere Repo-VerzeichnisseTechnische Hinweise
backend/services/claude_runner.py— subprocess durch Docker-Run ersetzendocker/claude-runner/Dockerfilemit Claude Code CLI vorinstalliertbackend/config.py—SANDBOX_ENABLED,SANDBOX_NETWORK_MODE,SANDBOX_CPU_LIMIT,SANDBOX_MEMORY_LIMITdockerPackage) odersubprocessmitdocker runAufwand: M