RCE és API szivárgás 

Editors' Pick

A Check Point Research szerint az Anthropic által fejlesztett Claude Code projekt-szintű konfigurációs fájlokból eredő komoly biztonsági hibákat tartalmazott, amelyek távoli kódfuttatást és API-kulcsok ellopását tették lehetővé. A hibák azt mutatják, hogy a klasszikus fejlesztői munkafolyamat önmagában is támadási vektorrá válhat, ha egy rosszindulatú repó konfigurációs fájlai rossz célokra vannak módosítva. 

A Claude Code projekt-szintű aktív szerepet kaptak az eszköz működésében, olyan Hooks és Model Context Protocol opciókat támogattak, amelyek automatikusan végrehajtottak parancsokat vagy integráltak külső eszközöket a felhasználó gépén, még a felhasználói jóváhagyás előtt. Ebben a környezetben egy rosszindulatú repó már akkor képes volt shell-parancsokat futtatni, amikor a fejlesztő elindította a Claude Code-ot egy új könyvtárban. 

CVE-2025-59536 az autentikációs párbeszédablak kikerülésére épült, a repó által definiált beállítások felülírták a biztonsági ellenőrzéseket, így a rosszindulatú parancsok automatikusan lefutottak a fejlesztő környezetében. A másik, kapcsolódó sérülékenység pedig lehetővé tette, hogy API-kulcsokat irányítsanak át támadó által ellenőrzött szerverekhez, még mielőtt a felhasználó láthatta vagy megerősíthette volna a projekt konfigurációját. Ez különösen aggályos olyan szervezeti környezetben, ahol több fejlesztő megosztott Anthropic API-kulcsokat és workspace-erőforrásokat használ. 

Ezek az esetek  átalakítják az ellátási lánc-biztonság szokásos modelljét, míg korábban a külső könyvtárak vagy függőségek fertőzése jelentett fő kockázatot, most az automatikus AI-integráció és parancsvégrehajtás konfigurációs fájlokon keresztül maga az AI-eszköz válhat támadási felületté. A hibákat a felfedezés után teljesen javították a gyártó által kiadott frissítésekkel, de a szakértők figyelmeztetnek, hogy a hasonló AI-meghajtású fejlesztői eszközök használata újfajta kockázatokat hozhat a vállalati fejlesztési és CI/CD környezetek biztonságába.

FORRÁS