Plateforme
nodejs
Composant
@anthropic-ai/claude-code
Corrigé dans
0.2.112
0.2.111
Une vulnérabilité de contournement de chemin a été découverte dans la bibliothèque @anthropic-ai/claude-code. Cette faille, résultant d'une validation de chemin incorrecte utilisant une correspondance de préfixe au lieu d'une comparaison de chemin canonique, permet à un attaquant d'accéder à des fichiers situés en dehors du répertoire de travail courant (CWD). Les utilisateurs bénéficiant de la mise à jour automatique de Claude Code ont reçu la correction après sa publication. Les versions antérieures à 0.2.111 sont concernées.
L'exploitation réussie de cette vulnérabilité nécessite la présence (ou la capacité de créer) d'un répertoire partageant le même préfixe que le CWD, ainsi que la possibilité d'ajouter du contenu non fiable dans une fenêtre de contexte Claude Code. Un attaquant pourrait ainsi lire des fichiers sensibles situés en dehors du répertoire attendu, compromettant potentiellement la confidentialité des données. Bien que la vulnérabilité ne permette pas une exécution de code à distance directe, elle pourrait être exploitée pour obtenir des informations sensibles ou pour préparer des attaques plus complexes.
Cette vulnérabilité a été signalée le 4 août 2025. Il n'y a pas d'indications d'une exploitation active à ce jour. Aucune entrée n'est présente dans le KEV de CISA. Des preuves de concept publiques sont actuellement inconnues, mais la nature de la vulnérabilité (contournement de chemin) pourrait la rendre attrayante pour les attaquants.
Developers and organizations utilizing the @anthropic-ai/claude-code package in their Node.js applications are at risk. Specifically, those using older, unmanaged versions of the package or those who have not implemented robust input validation are particularly vulnerable.
• nodejs / server:
npm list @anthropic-ai/claude-code• nodejs / server:
npm audit @anthropic-ai/claude-code• nodejs / server: Check for directories with predictable names near the application's working directory. Examine application logs for unusual file access attempts.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 14%)
CISA SSVC
La correction principale consiste à mettre à jour la bibliothèque @anthropic-ai/claude-code vers la version 0.2.111 ou ultérieure. Étant donné que les versions antérieures à 1.0.24 sont obsolètes et forcées à la mise à jour, il n'y a pas de procédure de rollback. Pour les environnements où la mise à jour n'est pas immédiatement possible, il est recommandé de renforcer les contrôles d'accès aux fichiers et de surveiller attentivement les journaux d'activité pour détecter toute tentative d'accès non autorisé. Vérifiez après la mise à jour que la bibliothèque est bien à jour en utilisant npm list @anthropic-ai/claude-code.
Actualice Claude Code a la versión 0.2.111 o superior. Esta versión corrige la vulnerabilidad de omisión de restricción de ruta. La actualización evitará el acceso no autorizado a archivos fuera del directorio de trabajo actual.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-54794 is a HIGH severity vulnerability in @anthropic-ai/claude-code allowing unauthorized file access due to a flawed path validation mechanism. Versions prior to 0.2.111 are affected.
You are affected if you are using @anthropic-ai/claude-code versions prior to 0.2.111. Users on standard auto-update received the fix. Deprecated versions have been forced to update.
Upgrade to version 0.2.111 or later of @anthropic-ai/claude-code. Implement strict input validation as a temporary workaround if upgrading is not immediately possible.
There is currently no indication of active exploitation of CVE-2025-54794.
Refer to the official @anthropic-ai documentation and release notes for details regarding this vulnerability and the fix.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.