Plataforma
nodejs
Componente
@anthropic-ai/claude-code
Corrigido em
2.0.75
2.0.74
Uma vulnerabilidade de Acesso Arbitrário de Arquivos foi descoberta em @anthropic-ai/claude-code, permitindo que atacantes escrevam arquivos fora do diretório esperado. Essa falha ocorre devido a uma validação inadequada de comandos Bash ao analisar a sintaxe de clobber do ZSH. Usuários com versões anteriores a 2.0.74 estão vulneráveis, mas aqueles que utilizam atualizações automáticas já receberam a correção.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante grave arquivos em locais arbitrários no sistema de arquivos, potencialmente comprometendo a integridade e a confidencialidade dos dados. O atacante precisa manipular o contexto de entrada do Claude Code para injetar conteúdo não confiável, e o usuário deve estar utilizando o shell ZSH. Isso pode levar à execução de código malicioso, roubo de informações sensíveis ou até mesmo à tomada de controle do sistema. A gravidade da vulnerabilidade reside na possibilidade de contornar as restrições de diretório sem a necessidade de prompts de permissão do usuário.
Esta vulnerabilidade foi descoberta e relatada por Alex Bernier através do HackerOne. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas no momento da publicação. A vulnerabilidade foi adicionada ao CVE em 2026-02-03. A probabilidade de exploração é considerada média, dada a necessidade de condições específicas (ZSH e manipulação do contexto de entrada).
Developers and users of the @anthropic-ai/claude-code package, particularly those using ZSH as their default shell and those who allow users to input content into Claude Code context windows. Shared hosting environments where multiple users have access to the same Node.js environment are also at increased risk.
• nodejs / supply-chain:
npm list @anthropic-ai/claude-code• nodejs / supply-chain:
node -v # Check Node.js version• generic web: Examine Claude Code context window input fields for potential ZSH command injection attempts. Look for unusual characters or sequences that could be interpreted as shell commands.
disclosure
Status do Exploit
EPSS
0.02% (percentil 5%)
CISA SSVC
A mitigação primária é atualizar para a versão 2.0.74 ou superior de @anthropic-ai/claude-code. Para usuários que não podem atualizar imediatamente, é recomendado evitar o uso do shell ZSH ao interagir com o Claude Code, ou restringir rigorosamente o conteúdo inserido no contexto do Claude Code para evitar a injeção de comandos maliciosos. Considere implementar um Web Application Firewall (WAF) para filtrar solicitações que contenham padrões de clobber do ZSH suspeitos. Monitore logs de acesso e erros em busca de tentativas de escrita de arquivos em locais inesperados.
Actualice Claude Code a la versión 2.0.74 o superior. Esta versión corrige la vulnerabilidad de omisión de restricciones de ruta. Asegúrese de que todos los usuarios de ZSH dentro del contexto de Claude Code estén al tanto de la vulnerabilidad y eviten introducir contenido no confiable.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-24053 is a HIGH severity vulnerability in @anthropic-ai/claude-code allowing attackers to write files outside the intended directory due to a flawed Bash command validation. It affects versions before 2.0.74.
You are affected if you are using @anthropic-ai/claude-code version 2.0.74 or earlier and use ZSH. Users on auto-update have already received the fix.
Update @anthropic-ai/claude-code to version 2.0.74 or later. Restrict user input in Claude Code context windows as a temporary workaround.
There is currently no evidence of active exploitation in the wild, but the vulnerability is potentially exploitable.
Refer to the HackerOne report and the @anthropic-ai/claude-code package documentation for updates and advisories.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.