Искусственный интеллект

В ИИ-инструменте для разработчиков Claude Code нашли три уязвимости: удалённое выполнение кода и кража API-ключей

Артем Сафонов
By Артем Сафонов , Аналитик угроз
В ИИ-инструменте для разработчиков Claude Code нашли три уязвимости: удалённое выполнение кода и кража API-ключей
Обложка © Anonhaven

Исследователи Check Point обнаружили три уязвимости в Claude Code, инструменте Anthropic для написания кода с помощью ИИ. Злоумышленник мог удалённо выполнять команды на компьютере разработчика и перехватывать API-ключи. Для атаки хватало того, чтобы жертва скачала и открыла подготовленный репозиторий. Anthropic устранила все проблемы: CVE-2025-59536 и CVE-2026-21852.

Claude Code позволяет разработчикам управлять задачами через текстовые команды, редактировать файлы, запускать тесты, работать с Git. Его всё чаще используют в командной разработке, и уязвимости затрагивают именно те функции, которые делают инструмент удобным.

Одна из уязвимостей связана с функцией Hooks, командами, которые запускаются автоматически при открытии проекта. Hooks хранятся в файле .claude/settings.json внутри репозитория. Любой с доступом к этому хранилищу может прописать туда произвольную команду, и она выполнится без ведома другого разработчика. Check Point показали это на видео, получили полноценный удалённый доступ к терминалу жертвы.

Приложение «Калькулятор» открылось без дополнительной подсказки или предупреждения о выполнении.

Ещё одна проблема (CVE-2025-59536) касается протокола MCP, через который Claude Code подключает внешние сервисы. Настройки MCP хранятся в том же файле. При открытии проекта инструмент должен спрашивать разрешение у пользователя, но исследователи обошли это окно, вредоносная команда выполнялась раньше, чем предупреждение появлялось на экране.

Самой опасной оказалась CVE-2026-21852, она затрагивает версии до 2.0.65 и позволяла перехватить API-ключ вообще без участия пользователя. В файле настроек можно было подменить адрес сервера Anthropic на свой. После этого весь трафик между Claude Code и Anthropic шёл через сервер злоумышленника, вместе с ключами. Anthropic подтвердила: запросы отправлялись ещё до того, как пользователь успевал решить, доверяет ли он проекту.

Украденный ключ давал доступ не только к аккаунту одного человека. В Anthropic есть функция Workspaces, общая среда, где несколько ключей используют одни файлы. Один перехваченный ключ мог открыть злоумышленнику доступ ко всему проекту команды.

Авив Доненфельд и Одед Вануну из Check Point отметили:

Файлы настроек, которые раньше просто хранили параметры, теперь управляют выполнением кода. Одного вредоносного коммита хватало, чтобы заразить компьютер каждого, кто работает с проектом. Anthropic исправила все три проблемы, усилила проверки доверия, заблокировала запуск внешних инструментов без подтверждения и запретила API-запросы до одобрения пользователем.

Разработчикам стоит обновить Claude Code до версии 2.0.65 или выше. При работе с чужими репозиториями проверяйте содержимое .claude/settings.json до открытия проекта.

API Anthropic Claude Code MCP RCE Уязвимость

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.