Aviso de Seguridad de Código Claude: CVE-2026-33068 Omisión de Confianza del Espacio de Trabajo

✍️ OpenClawRadar📅 Publicado: 20 de marzo de 2026🔗 Source
Aviso de Seguridad de Código Claude: CVE-2026-33068 Omisión de Confianza del Espacio de Trabajo
Ad

Vulnerabilidad de Seguridad en Claude Code

Se ha emitido un aviso de seguridad para los usuarios de Claude Code sobre CVE-2026-33068, una vulnerabilidad con puntuación CVSS 7.7 (ALTA). El problema afecta a las versiones de Claude Code anteriores a la 2.1.53.

Detalles Técnicos

La vulnerabilidad permite que repositorios maliciosos omitan el cuadro de diálogo de confirmación de confianza del espacio de trabajo. Claude Code incluye una función legítima llamada bypassPermissions en .claude/settings.json que permite a los usuarios aprobar previamente operaciones específicas en espacios de trabajo confiables.

El error estaba en el orden de las operaciones: la configuración del .claude/settings.json del repositorio se cargaba antes de que se mostrara al usuario el cuadro de diálogo de confianza del espacio de trabajo. Esto significa que un repositorio clonado podría incluir un archivo de configuración que se otorgue permisos elevados antes de que el usuario tenga la oportunidad de revisarlo.

Matiz importante: bypassPermissions es una función documentada e intencional. La vulnerabilidad no está en la función en sí, sino en la secuencia de carga.

Ad

Qué Deben Hacer los Usuarios

  • Ejecute claude --version para confirmar que está en la versión 2.1.53 o posterior
  • Antes de abrir cualquier repositorio desconocido con Claude Code, verifique si contiene un archivo .claude/settings.json y revise su contenido
  • Si ha estado trabajando con repositorios de fuentes no confiables en versiones anteriores, considere si se realizaron operaciones inesperadas

Solución

Anthropic solucionó esta vulnerabilidad en la versión 2.1.53 reordenando la secuencia de carga. El aviso completo con detalles técnicos está disponible en https://raxe.ai/labs/advisories/RAXE-2026-040.

📖 Read the full source: r/ClaudeAI

Ad

👀 Ver también

Se encontró un troyano en los archivos skill.md del repositorio Claude Flow
Seguridad

Se encontró un troyano en los archivos skill.md del repositorio Claude Flow

Se encontró que un repositorio de GitHub que contenía archivos de habilidades de Claude Flow contenía un troyano identificado como JS/CrypoStealz.AE!MTB. El malware se activó automáticamente cuando un IDE basado en IA abrió la carpeta para leer los archivos markdown.

OpenClawRadar
Garra Abierta: Riesgos de Seguridad por Permisos Flojos en Bots de Discord
Seguridad

Garra Abierta: Riesgos de Seguridad por Permisos Flojos en Bots de Discord

Un investigador de seguridad demuestra cómo OpenClaw puede ser explotado cuando los usuarios añaden el bot del asistente de IA a su servidor de Discord con permisos excesivos, dirigido a usuarios que otorgan acceso root/administrador sin considerar los controles de seguridad.

OpenClawRadar
🦀
Seguridad

Análisis estático de 48 aplicaciones generadas por IA: el 90% tenía vulnerabilidades de seguridad

Un desarrollador escaneó 48 repositorios públicos de GitHub construidos con Lovable, Bolt y Replit. El 90% tenía al menos una vulnerabilidad. Problemas comunes: brechas de autenticación (44%), funciones de Postgres SECURITY DEFINER (33%), BOLA/IDOR (25%) y secretos comprometidos (25%).

OpenClawRadar
El Enfoque de Seguridad Primero de IronClaw para la Seguridad de los Agentes de IA
Seguridad

El Enfoque de Seguridad Primero de IronClaw para la Seguridad de los Agentes de IA

IronClaw aborda las preocupaciones de seguridad de los agentes de IA implementando ejecución restringida, entornos encriptados y permisos explícitos en lugar de depender de la inteligencia del LLM para un comportamiento seguro.

OpenClawRadar