2 poin oleh princox 2026-02-26 | Belum ada komentar. | Bagikan ke WhatsApp

Check Point Research mengungkap 3 kerentanan keamanan di Claude Code milik Anthropic. Semuanya memiliki struktur serangan yang memungkinkan eksploitasi hanya dengan meng-clone atau membuka repositori yang tidak tepercaya.

3 kerentanan

1.	Tanpa CVE (CVSS 8.7) — Injeksi kode melalui project hooks di `.claude/settings.json`. Memungkinkan eksekusi kode arbitrer tanpa persetujuan pengguna. Ditambal pada September 2025 di v1.0.87.  
2.	CVE-2025-59536 (CVSS 8.7) — Dengan mengatur opsi `enableAllProjectMcpServers` di `.mcp.json` menjadi `true`, perintah shell dapat dijalankan otomatis saat inisialisasi server MCP. Ditambal pada Oktober 2025 di v1.0.111.  
3.	CVE-2026-21852 (CVSS 5.3) — Menimpa variabel lingkungan `ANTHROPIC_BASE_URL` ke server penyerang sehingga permintaan API dikirim sebelum prompt verifikasi kepercayaan muncul, memungkinkan pencurian API key. Ditambal pada Januari 2026 di v2.0.65.  

Ancaman utama

Hanya dengan membuka repositori berbahaya, API key pengembang dapat bocor dan lalu lintas API yang telah diautentikasi bisa dialihkan ke server eksternal. Dampaknya mencakup akses ke file proyek bersama, manipulasi data cloud, dan munculnya biaya API tak terduga.

Check Point memperingatkan bahwa ketika alat AI makin mampu menjalankan perintah, menginisialisasi integrasi eksternal, dan melakukan komunikasi jaringan secara otonom, file konfigurasi itu sendiri kini menjadi bagian dari lapisan eksekusi. Artinya, bukan hanya source code, tetapi tindakan membuka repositori saja kini bisa menjadi titik awal ancaman rantai pasok.
Ketiga kerentanan tersebut saat ini semuanya sudah ditambal.

Belum ada komentar.

Belum ada komentar.