Aviso de Seguridad de Código Claude: CVE-2026-33068 Omisión de Confianza del Espacio de Trabajo

Vulnerabilidad de Seguridad en Claude Code
Se ha emitido un aviso de seguridad para los usuarios de Claude Code sobre CVE-2026-33068, una vulnerabilidad con puntuación CVSS 7.7 (ALTA). El problema afecta a las versiones de Claude Code anteriores a la 2.1.53.
Detalles Técnicos
La vulnerabilidad permite que repositorios maliciosos omitan el cuadro de diálogo de confirmación de confianza del espacio de trabajo. Claude Code incluye una función legítima llamada bypassPermissions en .claude/settings.json que permite a los usuarios aprobar previamente operaciones específicas en espacios de trabajo confiables.
El error estaba en el orden de las operaciones: la configuración del .claude/settings.json del repositorio se cargaba antes de que se mostrara al usuario el cuadro de diálogo de confianza del espacio de trabajo. Esto significa que un repositorio clonado podría incluir un archivo de configuración que se otorgue permisos elevados antes de que el usuario tenga la oportunidad de revisarlo.
Matiz importante: bypassPermissions es una función documentada e intencional. La vulnerabilidad no está en la función en sí, sino en la secuencia de carga.
Qué Deben Hacer los Usuarios
- Ejecute
claude --versionpara confirmar que está en la versión 2.1.53 o posterior - Antes de abrir cualquier repositorio desconocido con Claude Code, verifique si contiene un archivo
.claude/settings.jsony revise su contenido - Si ha estado trabajando con repositorios de fuentes no confiables en versiones anteriores, considere si se realizaron operaciones inesperadas
Solución
Anthropic solucionó esta vulnerabilidad en la versión 2.1.53 reordenando la secuencia de carga. El aviso completo con detalles técnicos está disponible en https://raxe.ai/labs/advisories/RAXE-2026-040.
📖 Read the full source: r/ClaudeAI
👀 Ver también

Se encontró un troyano en los archivos skill.md del repositorio Claude Flow
Se encontró que un repositorio de GitHub que contenía archivos de habilidades de Claude Flow contenía un troyano identificado como JS/CrypoStealz.AE!MTB. El malware se activó automáticamente cuando un IDE basado en IA abrió la carpeta para leer los archivos markdown.

Garra Abierta: Riesgos de Seguridad por Permisos Flojos en Bots de Discord
Un investigador de seguridad demuestra cómo OpenClaw puede ser explotado cuando los usuarios añaden el bot del asistente de IA a su servidor de Discord con permisos excesivos, dirigido a usuarios que otorgan acceso root/administrador sin considerar los controles de seguridad.
Análisis estático de 48 aplicaciones generadas por IA: el 90% tenía vulnerabilidades de seguridad
Un desarrollador escaneó 48 repositorios públicos de GitHub construidos con Lovable, Bolt y Replit. El 90% tenía al menos una vulnerabilidad. Problemas comunes: brechas de autenticación (44%), funciones de Postgres SECURITY DEFINER (33%), BOLA/IDOR (25%) y secretos comprometidos (25%).

El Enfoque de Seguridad Primero de IronClaw para la Seguridad de los Agentes de IA
IronClaw aborda las preocupaciones de seguridad de los agentes de IA implementando ejecución restringida, entornos encriptados y permisos explícitos en lugar de depender de la inteligencia del LLM para un comportamiento seguro.