Platform
nodejs
Component
@anthropic-ai/claude-code
Opgelost in
2.0.75
2.0.74
CVE-2026-24053 beschrijft een Arbitrary File Access kwetsbaarheid in de @anthropic-ai/claude-code Node.js bibliotheek. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om bestanden buiten de verwachte directory te schrijven, wat kan leiden tot ongeautoriseerde toegang en potentieel schadelijke acties. De kwetsbaarheid treedt op door een fout in de Bash command validatie bij het verwerken van ZSH clobber syntax. Gebruikers die de automatische updates van Claude Code gebruiken zijn al beschermd; handmatige updates moeten naar versie 2.0.74 worden bijgewerkt.
Een succesvolle exploitatie van CVE-2026-24053 stelt een aanvaller in staat om willekeurige bestanden op het systeem te schrijven, mits de gebruiker ZSH gebruikt en de aanvaller de mogelijkheid heeft om onbetrouwbare content in een Claude Code context window te injecteren. Dit kan leiden tot het overschrijven van kritieke systeembestanden, het installeren van malware, of het verkrijgen van ongeautoriseerde toegang tot gevoelige data. De impact is aanzienlijk omdat het de integriteit en vertrouwelijkheid van het systeem in gevaar kan brengen. De kwetsbaarheid is vergelijkbaar met scenario's waarin een aanvaller de controle over een applicatie kan overnemen door bestanden te manipuleren.
Deze kwetsbaarheid werd ontdekt en gerapporteerd door Alex Bernier via HackerOne. Er is geen publieke proof-of-concept (POC) beschikbaar op het moment van schrijven, maar de beschrijving van de kwetsbaarheid suggereert dat exploitatie mogelijk is voor gebruikers met ZSH en de mogelijkheid om onbetrouwbare content te injecteren. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat duidt op een potentieel risico. De publicatiedatum is 2026-02-03.
Developers and users of the @anthropic-ai/claude-code package, particularly those using ZSH as their default shell and those who allow users to input content into Claude Code context windows. Shared hosting environments where multiple users have access to the same Node.js environment are also at increased risk.
• nodejs / supply-chain:
npm list @anthropic-ai/claude-code• nodejs / supply-chain:
node -v # Check Node.js version• generic web: Examine Claude Code context window input fields for potential ZSH command injection attempts. Look for unusual characters or sequences that could be interpreted as shell commands.
disclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-24053 is het updaten van de @anthropic-ai/claude-code bibliotheek naar versie 2.0.74 of hoger. Indien een directe upgrade problemen veroorzaakt, overweeg dan een rollback naar een eerdere, veilige versie (indien beschikbaar) of het isoleren van de kwetsbare component. Hoewel er geen specifieke WAF-regels of configuratiewerkarounds zijn, kan het beperken van de toegang tot de Claude Code context window en het valideren van alle gebruikersinvoer helpen om het risico te verminderen. Na de upgrade, controleer de logbestanden op ongebruikelijke activiteiten of pogingen tot bestandstoegang buiten de verwachte directory.
Actualice Claude Code a la versión 2.0.74 o superior. Esta versión corrige la vulnerabilidad de omisión de restricciones de ruta. Asegúrese de que todos los usuarios de ZSH dentro del contexto de Claude Code estén al tanto de la vulnerabilidad y eviten introducir contenido no confiable.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-24053 is a HIGH severity vulnerability in @anthropic-ai/claude-code allowing attackers to write files outside the intended directory due to a flawed Bash command validation. It affects versions before 2.0.74.
You are affected if you are using @anthropic-ai/claude-code version 2.0.74 or earlier and use ZSH. Users on auto-update have already received the fix.
Update @anthropic-ai/claude-code to version 2.0.74 or later. Restrict user input in Claude Code context windows as a temporary workaround.
There is currently no evidence of active exploitation in the wild, but the vulnerability is potentially exploitable.
Refer to the HackerOne report and the @anthropic-ai/claude-code package documentation for updates and advisories.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.