Plateforme
nodejs
Composant
@anthropic-ai/claude-code
Corrigé dans
2.0.75
2.0.74
La vulnérabilité CVE-2026-24053 est une faille d'accès arbitraire de fichiers affectant la bibliothèque @anthropic-ai/claude-code. Cette vulnérabilité exploite un défaut de validation des commandes Bash lors de l'interprétation de la syntaxe de clobber ZSH, permettant potentiellement l'écriture de fichiers en dehors du répertoire de travail courant sans invite d'autorisation. Les utilisateurs utilisant la mise à jour automatique de Claude Code ont déjà reçu la correction, et les mises à jour manuelles sont fortement recommandées.
Un attaquant peut exploiter cette vulnérabilité en injectant du contenu non fiable dans la fenêtre de contexte de Claude Code, tout en utilisant ZSH. La faille permet de contourner les restrictions de répertoire et d'écrire des fichiers dans des emplacements non autorisés sur le système de fichiers. Cela pourrait conduire à la compromission de données sensibles, à l'exécution de code malveillant ou à la prise de contrôle du système. L'impact est amplifié si le système est utilisé pour traiter des informations confidentielles ou s'il est partagé entre plusieurs utilisateurs.
Cette vulnérabilité a été signalée par Alex Bernier via HackerOne. Le score de probabilité d'exploitation (EPSS) n'est pas encore disponible. La vulnérabilité a été rendue publique le 2026-02-03. Il n'y a pas d'indication d'exploitation active à ce jour, mais la nature de la vulnérabilité (injection de commandes) pourrait la rendre attrayante pour les attaquants.
Developers and users of the @anthropic-ai/claude-code package, particularly those using ZSH as their default shell and those who allow users to input content into Claude Code context windows. Shared hosting environments where multiple users have access to the same Node.js environment are also at increased risk.
• nodejs / supply-chain:
npm list @anthropic-ai/claude-code• nodejs / supply-chain:
node -v # Check Node.js version• generic web: Examine Claude Code context window input fields for potential ZSH command injection attempts. Look for unusual characters or sequences that could be interpreted as shell commands.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
La mitigation principale consiste à mettre à jour la bibliothèque @anthropic-ai/claude-code vers la version 2.0.74 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement l'utilisation de ZSH dans le contexte de Claude Code ou de restreindre l'accès aux fenêtres de contexte pour empêcher l'injection de contenu non fiable. Vérifiez après la mise à jour que la vulnérabilité est corrigée en testant l'injection de commandes ZSH dans la fenêtre de contexte et en vérifiant que les restrictions de répertoire sont correctement appliquées.
Actualice Claude Code a la versión 2.0.74 o superior. Esta versión corrige la vulnerabilidad de omisión de restricciones de ruta. Asegúrese de que todos los usuarios de ZSH dentro del contexto de Claude Code estén al tanto de la vulnerabilidad y eviten introducir contenido no confiable.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-24053 is a HIGH severity vulnerability in @anthropic-ai/claude-code allowing attackers to write files outside the intended directory due to a flawed Bash command validation. It affects versions before 2.0.74.
You are affected if you are using @anthropic-ai/claude-code version 2.0.74 or earlier and use ZSH. Users on auto-update have already received the fix.
Update @anthropic-ai/claude-code to version 2.0.74 or later. Restrict user input in Claude Code context windows as a temporary workaround.
There is currently no evidence of active exploitation in the wild, but the vulnerability is potentially exploitable.
Refer to the HackerOne report and the @anthropic-ai/claude-code package documentation for updates and advisories.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.