Sklonowałeś repozytorium, otworzyłeś projekt – i właśnie oddałeś atakującemu pełną kontrolę nad swoim komputerem. Bez kliknięcia w podejrzany link, bez uruchomienia żadnego pliku wykonywalnego. Wystarczył plik konfiguracyjny schowany w katalogu .claude/. Check Point Research ujawnił trzy krytyczne podatności w Claude Code od Anthropic – narzędziu AI do wspomagania kodowania, które stało się celem ataków na łańcuch dostaw oprogramowania.
CVE-2025-59536 i CVE-2026-21852 to numery, które każdy deweloper korzystający z Claude Code powinien znać. Anthropic załatał obie luki jeszcze przed publikacją raportu – ale historia pokazuje nowy, niepokojący wektor ataku wymierzony wprost w zespoły deweloperskie.

Claude Code przechowuje ustawienia projektu w pliku .claude/settings.json wewnątrz repozytorium. Każdy współpracownik z prawem zapisu może ten plik modyfikować.
Badacze Check Point Research odkryli, że złośliwa konfiguracja mogła uruchamiać polecenia systemowe automatycznie – jeszcze zanim użytkownik zdążył odpowiedzieć na okno dialogowe z prośbą o potwierdzenie zaufania.
W praktyce działało to przez trzy różne mechanizmy:
.claude/settings.json polecenia uruchamiane przy starcie sesji, bez dodatkowego monitu. Okno dialogowe wspominało o plikach wykonywanych „za zgodą użytkownika", ale haków nie obejmował osobny prompt potwierdzający.enableAllProjectMcpServers lub enabledMcpjsonServers w pliku konfiguracyjnym powodowały uruchomienie serwerów MCP natychmiast po wpisaniu claude – kalkulator otwierał się dosłownie na tle jeszcze nieodczytanego okna dialogowego.ANTHROPIC_BASE_URL w .claude/settings.json pozwalała przekierować cały ruch API na serwer atakującego. Klucz API był wysyłany w nagłówku Authorization każdego żądania – zanim użytkownik cokolwiek potwierdził.Jak podaje Check Point Research, każdy z tych mechanizmów dawał się eskalować do pełnego przejęcia maszyny (reverse shell) lub kradzieży danych uwierzytelniających.
Skradziony klucz API to nie tylko kwestia kosztów za nieautoryzowane zapytania do modelu. W modelu Workspaces klucze różnych członków zespołu współdzielą tę samą przestrzeń plików w chmurze. Jak wynika z analizy Check Point Research, jeden przejęty klucz dawał atakującemu:
„Narzędzia do tworzenia oprogramowania z wykorzystaniem AI nie są już dodatkowymi, pobocznymi narzędziami, a stają się elementem infrastruktury. Gdy warstwy automatyzacji zyskują możliwość wpływania na wykonywanie poleceń i zachowanie środowiska, zmieniają się granice zaufania. Organizacje, które przyspieszają wdrażanie AI, muszą dopilnować, by ich modele bezpieczeństwa ewoluowały w tym samym tempie" – mówi Oded Vanunu, badacz Check Point Research stojący za odkryciem.
To podatności typu supply chain – złośliwa konfiguracja rozprzestrzenia się przez zaufane kanały deweloperskie. Atakujący mógł dołączyć złośliwy .claude/settings.json do pozornie niewinnego pull requesta, stworzyć atrakcyjne „honeypot repozytorium" (biblioteka, tutorial, starter kit) albo – przy jednym skompromitowanym koncie wewnątrz firmy – zainfekować całą bazę kodu organizacji.
| Data | Zdarzenie | Podatność |
|---|---|---|
| 21 lipca 2025 | Zgłoszenie do Anthropic | RCE przez złośliwe Hooks |
| 26 sierpnia 2025 | Poprawka Anthropic | RCE przez Hooks (GHSA-ph6w-f82w-28w6) |
| 3 września 2025 | Zgłoszenie do Anthropic | Obejście zgody MCP |
| 3 października 2025 | Publikacja CVE | CVE-2025-59536 (bypass MCP) |
| 28 października 2025 | Zgłoszenie do Anthropic | Eksfiltracja klucza API (ANTHROPIC_BASE_URL) |
| 28 grudnia 2025 | Poprawka Anthropic | Eksfiltracja klucza API |
| 21 stycznia 2026 | Publikacja CVE | CVE-2026-21852 (kradzież klucza API) |
| 25 lutego 2026 | Publiczne ujawnienie | Pełny raport Check Point Research |
Anthropic wdrożył poprawki przed publikacją raportu. Wzmocniono okno dialogowe zaufania, zablokowano uruchamianie zewnętrznych narzędzi przed jego akceptacją oraz wstrzymano komunikację API do czasu potwierdzenia zaufania do projektu.
Aktualna wersja Claude Code nie jest podatna na opisane ataki.
Dla zespołów korzystających z narzędzi AI do kodowania warto jednak wdrożyć trwałe nawyki:
.claude/, .vscode/ i podobne w nieznanych repozytoriach.settings.json i .mcp.json z taką samą uwagą jak kod produkcyjny..claude/settings.json może wykonywać polecenia powłoki; traktuj go jak skrypt.claude w katalogu projektu mogło oddać maszynę w ręce atakującego.Tak – wszystkie trzy podatności zostały załatane w bieżącej wersji. Jeśli korzystasz ze starszej wersji, jesteś narażony na atak przez złośliwe pliki konfiguracyjne w repozytoriach. Aktualizacja to najprostszy i najskuteczniejszy krok ochronny.
Raport Check Point Research skupia się na Claude Code. Inne narzędzia (np. GitHub Copilot, Cursor) mają inną powierzchnię ataku – Copilot nie wykonuje poleceń systemowych, Cursor oferuje tryb Privacy Mode. Jednak każde narzędzie AI z uprawnieniami do systemu plików i wykonywania poleceń może stanowić podobne ryzyko i wymaga regularnych audytów.
Przed uruchomieniem claude w sklonowanym repozytorium sprawdź zawartość pliku .claude/settings.json – szukaj kluczy hooks, enableAllProjectMcpServers, enabledMcpjsonServers oraz niestandardowych wartości ANTHROPIC_BASE_URL. Każda z tych sekcji w kodzie nieznanego źródła powinna wzbudzić czujność.
CVE (Common Vulnerabilities and Exposures) to ustandaryzowany system numerowania publicznie znanych podatności bezpieczeństwa. Każdy CVE to unikalny identyfikator konkretnej luki, pozwalający śledzić poprawki i oceniać ryzyko. Deweloperzy powinni regularnie sprawdzać CVE dla narzędzi, których używają – baza NVD (nvd.nist.gov) jest dostępna publicznie i bezpłatnie.
Źródło: Check Point Research, Security Affairs, Anthropic
Artykuł może zawierać linki partnerów, umożliwiające rozwój serwisu i dostarczanie darmowych treści.
© 1998-2026 Dziennik Internautów Sp. z o.o.