3 vulnerabilidades descobertas no Claude Code permitem execução remota de código e roubo de chave de API (correções já aplicadas)
(thehackernews.com)A Check Point Research divulgou a descoberta de 3 vulnerabilidades de segurança no Claude Code, da Anthropic. Em todos os casos, o ataque é possível apenas ao clonar ou abrir um repositório não confiável.
3 vulnerabilidades
1. Sem CVE (CVSS 8.7) — injeção de código usando hooks de projeto em `.claude/settings.json`. Permite executar código arbitrário sem o consentimento do usuário. Corrigida na v1.0.87 em setembro de 2025.
2. CVE-2025-59536 (CVSS 8.7) — ao definir a opção `enableAllProjectMcpServers` de `.mcp.json` como true, é possível executar automaticamente comandos de shell durante a inicialização do servidor MCP. Corrigida na v1.0.111 em outubro de 2025.
3. CVE-2026-21852 (CVSS 5.3) — sobrescreve a variável de ambiente `ANTHROPIC_BASE_URL` com um servidor do invasor, enviando requisições de API antes do prompt de confirmação de confiança e permitindo o roubo da chave de API. Corrigida na v2.0.65 em janeiro de 2026.
Ameaça principal
A simples ação de abrir um repositório malicioso pode vazar a chave de API do desenvolvedor e redirecionar tráfego autenticado de API para servidores externos. Isso pode causar acesso a arquivos compartilhados do projeto, alteração de dados na nuvem e custos inesperados com API.
A Check Point alertou que, “à medida que ferramentas de IA passam a executar comandos, inicializar integrações externas e realizar comunicação de rede de forma autônoma, os próprios arquivos de configuração se tornaram parte da camada de execução”, e que agora não apenas o código-fonte, mas o simples ato de abrir um repositório, pode ser o ponto de partida de uma ameaça à cadeia de suprimentos.
As três vulnerabilidades já foram corrigidas.
Ainda não há comentários.