Plataforma
nodejs
Componente
@anthropic-ai/claude-code
Corrigido em
0.2.112
0.2.111
Uma vulnerabilidade de bypass de diretório foi descoberta na biblioteca @anthropic-ai/claude-code. Devido a uma falha na validação de caminho, um atacante pode potencialmente acessar arquivos fora do diretório de trabalho atual (CWD). A exploração bem-sucedida requer a presença de um diretório com o mesmo prefixo do CWD e a capacidade de adicionar conteúdo não confiável à janela de contexto do Claude Code. Usuários que utilizam a atualização automática do Claude Code receberam a correção automaticamente após o lançamento.
A exploração desta vulnerabilidade permite que um atacante contorne as restrições de diretório e acesse arquivos confidenciais fora do diretório esperado. Isso pode levar à divulgação de informações sensíveis, como chaves de API, credenciais de acesso ou dados de configuração. O impacto é amplificado se o atacante conseguir injetar conteúdo malicioso na janela de contexto do Claude Code, o que poderia resultar em execução de código arbitrário ou outras ações não autorizadas. A vulnerabilidade reside na forma como a biblioteca valida os caminhos de arquivo, utilizando correspondência de prefixo em vez de comparação de caminho canônico.
A vulnerabilidade foi descoberta e reportada por Elad Beb. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas. A vulnerabilidade foi publicada em 2025-08-04. A probabilidade de exploração é considerada baixa, dado que as versões afetadas foram descontinuadas e a correção foi implementada automaticamente para usuários que utilizam a atualização automática.
Developers and organizations utilizing the @anthropic-ai/claude-code package in their Node.js applications are at risk. Specifically, those using older, unmanaged versions of the package or those who have not implemented robust input validation are particularly vulnerable.
• nodejs / server:
npm list @anthropic-ai/claude-code• nodejs / server:
npm audit @anthropic-ai/claude-code• nodejs / server: Check for directories with predictable names near the application's working directory. Examine application logs for unusual file access attempts.
disclosure
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
A mitigação primária é atualizar a biblioteca @anthropic-ai/claude-code para a versão 0.2.111 ou superior. A atualização automática foi implementada para garantir que os usuários recebam a correção. Versões anteriores a 1.0.24 foram descontinuadas e forçadas a atualizar. Como medida adicional, revise as permissões de acesso aos arquivos e diretórios para garantir que apenas usuários autorizados tenham acesso. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório esperado.
Actualice Claude Code a la versión 0.2.111 o superior. Esta versión corrige la vulnerabilidad de omisión de restricción de ruta. La actualización evitará el acceso no autorizado a archivos fuera del directorio de trabajo actual.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-54794 is a HIGH severity vulnerability in @anthropic-ai/claude-code allowing unauthorized file access due to a flawed path validation mechanism. Versions prior to 0.2.111 are affected.
You are affected if you are using @anthropic-ai/claude-code versions prior to 0.2.111. Users on standard auto-update received the fix. Deprecated versions have been forced to update.
Upgrade to version 0.2.111 or later of @anthropic-ai/claude-code. Implement strict input validation as a temporary workaround if upgrading is not immediately possible.
There is currently no indication of active exploitation of CVE-2025-54794.
Refer to the official @anthropic-ai documentation and release notes for details regarding this vulnerability and the fix.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.