प्लेटफ़ॉर्म
nodejs
घटक
@anthropic-ai/claude-code
में ठीक किया गया
2.0.75
2.0.74
CVE-2026-24053 एक गंभीर भेद्यता है जो @anthropic-ai/claude-code में Arbitrary File Access की अनुमति देती है। यह भेद्यता ZSH क्लॉबर सिंटैक्स को गलत तरीके से संभालने के कारण उत्पन्न होती है, जिससे हमलावर बिना अनुमति के फ़ाइलें लिख सकते हैं। प्रभावित संस्करण 2.0.74 से पहले के हैं। इस समस्या को हल करने के लिए, नवीनतम संस्करण 2.0.74 में अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावर को Claude Code के संदर्भ विंडो में अनट्रस्टेड कंटेंट इंजेक्ट करने की अनुमति देती है, जिससे वे बिना किसी उपयोगकर्ता अनुमति संकेत के वर्तमान कार्यशील निर्देशिका के बाहर फ़ाइलें लिख सकते हैं। इसका परिणाम सिस्टम पर अनधिकृत कोड निष्पादन, डेटा चोरी या सिस्टम की अखंडता से समझौता हो सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर को ZSH का उपयोग करना होगा और Claude Code के संदर्भ विंडो में अनट्रस्टेड कंटेंट इंजेक्ट करने में सक्षम होना होगा। यह भेद्यता Log4Shell जैसे अन्य फ़ाइल एक्सेस भेद्यताओं के समान है, जहां गलत इनपुट सत्यापन के कारण अनपेक्षित व्यवहार होता है।
यह भेद्यता सार्वजनिक रूप से 2026-02-03 को घोषित की गई थी। एक सार्वजनिक प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) अभी तक उपलब्ध नहीं है, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है।
Developers and users of the @anthropic-ai/claude-code package, particularly those using ZSH as their default shell and those who allow users to input content into Claude Code context windows. Shared hosting environments where multiple users have access to the same Node.js environment are also at increased risk.
• nodejs / supply-chain:
npm list @anthropic-ai/claude-code• nodejs / supply-chain:
node -v # Check Node.js version• generic web: Examine Claude Code context window input fields for potential ZSH command injection attempts. Look for unusual characters or sequences that could be interpreted as shell commands.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVE-2026-24053 के लिए प्राथमिक शमन उपाय @anthropic-ai/claude-code को संस्करण 2.0.74 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो इनपुट को मान्य करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। विशेष रूप से, ZSH क्लॉबर सिंटैक्स को संभालने वाले सभी इनपुट को सावधानीपूर्वक जांचना चाहिए ताकि यह सुनिश्चित किया जा सके कि वे अपेक्षित प्रारूप का पालन करते हैं। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग करके फ़ाइल एक्सेस प्रयासों को भी ब्लॉक किया जा सकता है।
Actualice Claude Code a la versión 2.0.74 o superior. Esta versión corrige la vulnerabilidad de omisión de restricciones de ruta. Asegúrese de que todos los usuarios de ZSH dentro del contexto de Claude Code estén al tanto de la vulnerabilidad y eviten introducir contenido no confiable.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-24053 @anthropic-ai/claude-code में एक भेद्यता है जो ZSH क्लॉबर सिंटैक्स को गलत तरीके से संभालने के कारण अनधिकृत फ़ाइल एक्सेस की अनुमति देती है।
यदि आप @anthropic-ai/claude-code के संस्करण 2.0.74 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2026-24053 को ठीक करने के लिए, @anthropic-ai/claude-code को संस्करण 2.0.74 या बाद के संस्करण में अपडेट करें।
हालांकि अभी तक कोई सार्वजनिक PoC उपलब्ध नहीं है, भेद्यता की गंभीरता को देखते हुए सक्रिय शोषण की संभावना है।
आधिकारिक सलाहकार के लिए @anthropic-ai की वेबसाइट या उनके सुरक्षा घोषणा पृष्ठ की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।