2 Punkte von princox 2026-02-26 | Noch keine Kommentare. | Auf WhatsApp teilen

Check Point Research hat drei Sicherheitslücken in Anthropics Claude Code entdeckt und veröffentlicht. Alle sind so aufgebaut, dass ein Angriff bereits möglich ist, wenn lediglich ein nicht vertrauenswürdiges Repository geklont oder geöffnet wird.

Drei Schwachstellen

1.	Keine CVE (CVSS 8.7) — Code-Injektion über Projekt-Hooks in `.claude/settings.json`. Beliebiger Code kann ohne Zustimmung des Nutzers ausgeführt werden. Gepatcht im September 2025 in v1.0.87.  
2.	CVE-2025-59536 (CVSS 8.7) — Durch Setzen der Option `enableAllProjectMcpServers` in `.mcp.json` auf `true` können beim Initialisieren des MCP-Servers Shell-Befehle automatisch ausgeführt werden. Gepatcht im Oktober 2025 in v1.0.111.  
3.	CVE-2026-21852 (CVSS 5.3) — Durch Überschreiben der Umgebungsvariable `ANTHROPIC_BASE_URL` mit einem Angreifer-Server werden API-Anfragen noch vor der Vertrauensbestätigungsabfrage gesendet, wodurch API-Schlüssel gestohlen werden können. Gepatcht im Januar 2026 in v2.0.65.  

Zentrale Bedrohung

Schon das bloße Öffnen eines bösartigen Repositorys kann dazu führen, dass der API-Schlüssel eines Entwicklers offengelegt und authentifizierter API-Traffic auf externe Server umgeleitet wird. Dadurch sind Schäden wie der Zugriff auf gemeinsam genutzte Projektdateien, die Manipulation von Cloud-Daten und unerwartete API-Kosten möglich.

Check Point warnte: „Da AI-Tools die Ausführung von Befehlen, die Initialisierung externer Integrationen und die Netzwerkkommunikation zunehmend autonom übernehmen, sind Konfigurationsdateien selbst Teil der Ausführungsebene geworden.“ Nicht mehr nur Quellcode, sondern bereits das Öffnen eines Repositorys könne damit zum Ausgangspunkt einer Supply-Chain-Bedrohung werden.
Alle drei Schwachstellen sind inzwischen gepatcht.

Noch keine Kommentare.

Noch keine Kommentare.