2 pontos por princox 2026-02-26 | Ainda não há comentários. | Compartilhar no WhatsApp

A Check Point Research divulgou a descoberta de 3 vulnerabilidades de segurança no Claude Code, da Anthropic. Em todos os casos, o ataque é possível apenas ao clonar ou abrir um repositório não confiável.

3 vulnerabilidades

1.	Sem CVE (CVSS 8.7) — injeção de código usando hooks de projeto em `.claude/settings.json`. Permite executar código arbitrário sem o consentimento do usuário. Corrigida na v1.0.87 em setembro de 2025.  
2.	CVE-2025-59536 (CVSS 8.7) — ao definir a opção `enableAllProjectMcpServers` de `.mcp.json` como true, é possível executar automaticamente comandos de shell durante a inicialização do servidor MCP. Corrigida na v1.0.111 em outubro de 2025.  
3.	CVE-2026-21852 (CVSS 5.3) — sobrescreve a variável de ambiente `ANTHROPIC_BASE_URL` com um servidor do invasor, enviando requisições de API antes do prompt de confirmação de confiança e permitindo o roubo da chave de API. Corrigida na v2.0.65 em janeiro de 2026.  

Ameaça principal

A simples ação de abrir um repositório malicioso pode vazar a chave de API do desenvolvedor e redirecionar tráfego autenticado de API para servidores externos. Isso pode causar acesso a arquivos compartilhados do projeto, alteração de dados na nuvem e custos inesperados com API.

A Check Point alertou que, “à medida que ferramentas de IA passam a executar comandos, inicializar integrações externas e realizar comunicação de rede de forma autônoma, os próprios arquivos de configuração se tornaram parte da camada de execução”, e que agora não apenas o código-fonte, mas o simples ato de abrir um repositório, pode ser o ponto de partida de uma ameaça à cadeia de suprimentos.
As três vulnerabilidades já foram corrigidas.​​​​​​​​​​​​​​​​

Ainda não há comentários.

Ainda não há comentários.