CVE-2026-39861 de Claude Code : Échappement du bac à sable via suivi de lien symbolique

Les versions de Claude Code antérieures à 2.1.64 (package npm @anthropic-ai/claude-code) contiennent une vulnérabilité d'évasion du bac à sable suivie sous la référence CVE-2026-39861. Le problème : le bac à sable n'empêchait pas les processus sandboxés de créer des liens symboliques pointant vers des emplacements en dehors de l'espace de travail. Lorsque le processus non sandboxé de Claude Code écrivait ensuite dans un chemin traversant un tel lien symbolique, il suivait le lien et écrivait à l'emplacement cible sans confirmation de l'utilisateur.
Comment fonctionne l'exploit
L'attaque combine deux composants : une commande sandboxée qui crée un lien symbolique pointant hors de l'espace de travail, et l'application non sandboxée qui écrit ensuite dans un chemin traversant ce lien symbolique. Aucun des deux composants ne peut à lui seul écrire hors de l'espace de travail — c'est la combinaison qui permet l'écriture arbitraire de fichiers. Exploiter cela de manière fiable nécessite une injection d'invite pour déclencher l'exécution de code sandboxé via un contenu non fiable dans la fenêtre contextuelle de Claude Code.
Impact et CVSS
Notée Haute sévérité avec un score de base CVSS v4 de 7,7. Le vecteur d'attaque est réseau, la complexité est faible, aucun privilège requis, interaction passive de l'utilisateur. Les impacts sur la confidentialité, l'intégrité et la disponibilité du système vulnérable sont tous élevés.
Versions affectées et corrigées
- Affectées : toutes les versions antérieures à 2.1.64
- Corrigée : version 2.1.64 (publiée le 20 avril 2026)
Les utilisateurs bénéficiant de la mise à jour automatique standard ont reçu le correctif automatiquement. Les utilisateurs effectuant des mises à jour manuelles doivent mettre à jour vers la dernière version immédiatement.
Que faire
Si vous utilisez Claude Code, vérifiez votre version avec claude --version et mettez à jour vers ≥2.1.64 via npm update @anthropic-ai/claude-code -g ou le gestionnaire de packages approprié. Sachez également que cette vulnérabilité peut être déclenchée par injection d'invite — traitez le contenu non fiable avec prudence.
📖 Lire la source complète : HN AI Agents
👀 See Also

Ward : un outil open source intercepte les installations npm pour bloquer les attaques de la chaîne d'approvisionnement pour les utilisateurs de Claude Code
Ward est un outil open-source qui s'intègre aux gestionnaires de paquets pour vérifier chaque paquet avant l'exécution des scripts d'installation. Lorsque Claude Code exécute npm install, Ward analyse automatiquement les paquets à la recherche de logiciels malveillants, de typosquats, de scripts suspects et d'anomalies de version.

Surveillance des commandes OpenClaw avec Python et Gemini Flash pour la sécurité
Un utilisateur a créé un script Python qui suit les commandes injectées par OpenClaw, les analyse avec Gemini Flash et envoie des notifications via un webhook Discord pour toute activité alarmante ou irrégulière, pour un coût d'environ 0,14 $ par jour.

Vulnérabilités de sécurité OpenClaw : des failles critiques du framework corrigées le 28.03.2026.
Le laboratoire de sécurité Ant AI a identifié 33 vulnérabilités dans le cadre principal d'OpenClaw, avec 8 problèmes critiques corrigés dans la version 2026.3.28. Les vulnérabilités incluent le contournement du bac à sable, l'élévation de privilèges, la persistance des sessions après révocation des jetons, les risques SSRF et la dégradation des listes d'autorisation.

Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day
Google a révélé que des attaquants ont utilisé un agent d'IA pour découvrir et exploiter une faille logicielle jusqu'alors inconnue, marquant le premier cas confirmé de découverte de zero-day pilotée par l'IA dans la nature.