平台
nodejs
组件
@anthropic-ai/claude-code
修复版本
2.0.75
2.0.74
CVE-2026-24053 描述了 @anthropic-ai/claude-code 中的一个任意文件访问漏洞。该漏洞源于对 ZSH 覆盖语法解析的 Bash 命令验证缺陷,允许攻击者绕过目录限制,在未经用户权限提示的情况下写入文件。受影响的版本包括 2.0.73 及更早版本。已发布补丁,建议用户尽快更新。
该漏洞允许攻击者在未经授权的情况下写入文件,可能导致数据泄露、恶意代码执行,甚至系统控制。攻击者需要使用 ZSH 并且能够将不可信内容注入到 Claude Code 的上下文窗口中。成功利用此漏洞可能导致敏感信息被窃取或篡改,并可能被用于进一步攻击。虽然需要特定的环境配置,但一旦利用成功,潜在影响是巨大的。
该漏洞已公开披露,并已修复。目前尚未观察到大规模利用,但由于其潜在影响,仍需密切关注。该漏洞的发现者 Alexbernier 通过 HackerOne 报告了该问题。建议持续监控相关安全社区的动态,以获取最新的威胁情报。
Developers and users of the @anthropic-ai/claude-code package, particularly those using ZSH as their default shell and those who allow users to input content into Claude Code context windows. Shared hosting environments where multiple users have access to the same Node.js environment are also at increased risk.
• nodejs / supply-chain:
npm list @anthropic-ai/claude-code• nodejs / supply-chain:
node -v # Check Node.js version• generic web: Examine Claude Code context window input fields for potential ZSH command injection attempts. Look for unusual characters or sequences that could be interpreted as shell commands.
disclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
最有效的缓解措施是立即将 @anthropic-ai/claude-code 更新至 2.0.74 或更高版本。对于无法立即更新的环境,应避免使用 ZSH,并严格控制 Claude Code 上下文窗口中允许注入的内容。如果无法避免使用 ZSH,请审查并加固 Bash 命令验证逻辑,以防止恶意代码注入。标准 Claude Code 自动更新用户已收到修复,手动更新用户也应尽快更新。
Actualice Claude Code a la versión 2.0.74 o superior. Esta versión corrige la vulnerabilidad de omisión de restricciones de ruta. Asegúrese de que todos los usuarios de ZSH dentro del contexto de Claude Code estén al tanto de la vulnerabilidad y eviten introducir contenido no confiable.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-24053 是 @anthropic-ai/claude-code 中发现的任意文件访问漏洞,攻击者可以绕过目录限制写入文件。CVSS 评分为 7.5 (高)。
如果您的 @anthropic-ai/claude-code 版本低于 2.0.74,则可能受到影响。请立即检查您的版本并更新。
将 @anthropic-ai/claude-code 更新至 2.0.74 或更高版本。
目前尚未观察到大规模利用,但由于其潜在影响,仍需密切关注。
请查阅 @anthropic-ai 的官方安全公告或 HackerOne 报告以获取更多信息。