Claude Code-Sicherheitshinweis: CVE-2026-33068 Workspace-Trust-Umgehung

Sicherheitslücke in Claude Code
Für Claude Code Nutzer wurde eine Sicherheitswarnung bezüglich CVE-2026-33068 herausgegeben, einer Sicherheitslücke mit CVSS-Score 7.7 (HOCH). Das Problem betrifft Claude Code Versionen vor 2.1.53.
Technische Details
Die Sicherheitslücke ermöglicht es bösartigen Repositorys, den Arbeitsbereichsvertrauensbestätigungsdialog zu umgehen. Claude Code enthält eine legitime Funktion namens bypassPermissions in .claude/settings.json, die es Nutzern erlaubt, bestimmte Operationen in vertrauenswürdigen Arbeitsbereichen vorab zu genehmigen.
Der Fehler lag in der Reihenfolge der Operationen: Einstellungen aus der .claude/settings.json des Repositorys wurden vor Anzeige des Arbeitsbereichsvertrauensdialogs für den Nutzer geladen. Das bedeutet, dass ein geklontes Repository eine Einstellungsdatei enthalten könnte, die sich selbst erhöhte Berechtigungen erteilt, bevor der Nutzer die Möglichkeit hat, sie zu überprüfen.
Wichtige Nuance: bypassPermissions ist eine dokumentierte, beabsichtigte Funktion. Die Sicherheitslücke liegt nicht in der Funktion selbst, sondern in der Ladereihenfolge.
Was Nutzer tun sollten
- Führen Sie
claude --versionaus, um zu bestätigen, dass Sie Version 2.1.53 oder höher verwenden - Überprüfen Sie vor dem Öffnen eines unbekannten Repositorys mit Claude Code, ob es eine
.claude/settings.json-Datei enthält, und prüfen Sie deren Inhalt - Wenn Sie mit Repositorys aus nicht vertrauenswürdigen Quellen in früheren Versionen gearbeitet haben, überlegen Sie, ob unerwartete Operationen durchgeführt wurden
Behebung
Anthropic hat diese Sicherheitslücke in Version 2.1.53 durch Neuordnung der Ladereihenfolge behoben. Die vollständige Warnung mit technischen Details ist verfügbar unter https://raxe.ai/labs/advisories/RAXE-2026-040.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

Praktische Sicherheitspraktiken für OpenClaw-Agenten
Ein Reddit-Beitrag beschreibt spezifische Sicherheitspraktiken für OpenClaw-Nutzer, darunter geplante Befehle für Updates und Audits, die Verwaltung des Agentenzugriffs in geteilten Kanälen sowie die Sicherung von API-Schlüsseln und Skills.

Sicherung der OpenClaw-Infrastruktur mit dem Pomerium Identitätsbewussten Proxy
Verwenden Sie Pomerium als identitätsbewussten Proxy für eine Zero-Trust-Authentifizierung, um den Zugang zum OpenClaw-Server abzusichern.

Einführung von SkillFence: Der neue Laufzeitmonitor, der überwacht, was Fähigkeiten tatsächlich tun.
SkillFence bietet einen Durchbruch in der Überwachung der Aktionen von KI-Agenten und adressiert das Bedürfnis nach Transparenz und Sicherheit in KI-gesteuerten Umgebungen. Entdecken Sie, wie dieses innovative Tool die Kontrolle über autonome Prozesse verbessern kann.

Sicherheitswarnung: ClawProxy-Skript stahl API-Schlüssel und verursachte hohe OpenRouter-Rechnung
Ein Entwickler installierte ein Closed-Source-ClawProxy-Skript von einem Reddit-Nutzer auf einem abgeschotteten WSL-Ubuntu-24.04-System, das seinen OpenRouter-API-Schlüssel stahl und ihn über die Google-Vertex-API nutzte, um über Nacht eine hohe Rechnung für Opus 4.6 zu verursachen.