
Kyberturvayhtiö Check Point kertoo löytäneensä kaksi kriittistä haavoittuvuutta Anthropicin Claude Code -kehitysympäristöstä. Löydökset julkaistiin pian sen jälkeen, kun Anthropic esitteli Claude Code Security -ominaisuuden, joka etsii koodista haavoittuvuuksia tekoälyn avulla. Ajallinen yhteys on selvä, vaikka kyse on erillisistä asioista.
Haavoittuvuuksille annettiin tunnisteet CVE-2025-59536 ja CVE-2026-21852. Check Pointin mukaan ne mahdollistivat etäkoodin suorittamisen kehittäjän koneella sekä Anthropicin API-avainten varastamisen. Hyökkäys saattoi käynnistyä pelkästään kloonaamalla haitallisen Git-repositorion ja avaamalla projektin Claude Code -ympäristössä, ilman lisätoimia käyttäjältä.
Ongelma liittyi projektikohtaisiin konfiguraatiotiedostoihin, jotka Claude Code lataa ja soveltaa automaattisesti projektihakemiston avaamisen yhteydessä. Check Point osoitti, että näitä tiedostoja voitiin käyttää aktiivisena suoritusmekanismina. Niiden avulla voitiin käynnistää piilotettuja shell-komentoja, alustaa Model Context Protocol -integraatioita ennen käyttäjän hyväksyntää sekä ohjata API-liikennettä hyökkääjän hallinnoimalle palvelimelle.
Erityisen merkittävä oli API-avainten vuotoriski. Claude Code käyttää Anthropicin API-avainta jokaisessa autentikoidussa pyynnössä. Tutkijat osoittivat, että liikenne voitiin ohjata ulkoiseen palvelimeen ennen kuin käyttäjä vahvisti projektin luotettavuuden. Koska Anthropicin Workspaces-mallissa useat API-avaimet jakavat pääsyn samoihin pilvessä oleviin projektitiedostoihin, yhden avaimen kaappaus olisi voinut mahdollistaa jaettujen tiedostojen lukemisen, muokkaamisen tai poistamisen sekä aiheuttaa merkittäviä kustannuksia.
Check Pointin mukaan löydökset heijastavat laajempaa muutosta AI-pohjaisten kehitystyökalujen uhkamallissa. Repository-tason konfiguraatiot eivät enää ole pelkkää passiivista metadataa, vaan ne voivat toimia osana suorituskerrosta ja vaikuttaa komentoihin, integraatioihin ja verkkoliikenteeseen.
Löydökset raportoitiin Anthropicin kanssa vastuullisen julkistusprosessin mukaisesti. Yhtiö vahvisti luottamuskehotteita, esti ulkoisten työkalujen suorittamisen ennen eksplisiittistä hyväksyntää ja blokkaa nyt API-liikenteen ennen kuin projektin luotettavuus on vahvistettu. Check Pointin mukaan kaikki raportoidut haavoittuvuudet on korjattu ennen julkista julkaisua.













