Avis de sécurité de Claude Code : CVE-2026-33068 Contournement de la confiance des espaces de travail

✍️ OpenClawRadar📅 Publié: March 20, 2026🔗 Source
Avis de sécurité de Claude Code : CVE-2026-33068 Contournement de la confiance des espaces de travail
Ad

Vulnérabilité de sécurité dans Claude Code

Un avis de sécurité a été émis pour les utilisateurs de Claude Code concernant CVE-2026-33068, une vulnérabilité avec un score CVSS de 7.7 (HAUTE). Ce problème affecte les versions de Claude Code antérieures à la 2.1.53.

Détails techniques

La vulnérabilité permet à des dépôts malveillants de contourner la boîte de dialogue de confirmation de confiance de l'espace de travail. Claude Code inclut une fonctionnalité légitime appelée bypassPermissions dans .claude/settings.json qui permet aux utilisateurs de pré-approuver des opérations spécifiques dans des espaces de travail de confiance.

Le bogue résidait dans l'ordre des opérations : les paramètres du fichier .claude/settings.json du dépôt étaient chargés avant que la boîte de dialogue de confiance de l'espace de travail ne soit affichée à l'utilisateur. Cela signifie qu'un dépôt cloné pouvait inclure un fichier de paramètres qui s'accorde lui-même des permissions élevées avant que l'utilisateur ait eu l'occasion de l'examiner.

Nuance importante : bypassPermissions est une fonctionnalité documentée et intentionnelle. La vulnérabilité ne se trouve pas dans la fonctionnalité elle-même, mais dans la séquence de chargement.

Ad

Ce que les utilisateurs doivent faire

  • Exécutez claude --version pour confirmer que vous utilisez la version 2.1.53 ou ultérieure
  • Avant d'ouvrir un dépôt non familier avec Claude Code, vérifiez s'il contient un fichier .claude/settings.json et examinez son contenu
  • Si vous avez travaillé avec des dépôts provenant de sources non fiables sur des versions antérieures, considérez si des opérations inattendues ont été effectuées

Correctif

Anthropic a corrigé cette vulnérabilité dans la version 2.1.53 en réorganisant la séquence de chargement. L'avis complet avec les détails techniques est disponible à l'adresse https://raxe.ai/labs/advisories/RAXE-2026-040.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

Le dépôt GitHub documente 16 techniques d'injection de prompt et des stratégies de défense pour les chats d'IA publics.
Security

Le dépôt GitHub documente 16 techniques d'injection de prompt et des stratégies de défense pour les chats d'IA publics.

Un développeur a publié un dépôt GitHub détaillant des mesures de sécurité pour les chatbots d'IA publics après que des utilisateurs aient tenté des injections de prompt, des attaques de jeu de rôle, des astuces multilingues et des charges utiles encodées en base64. Le guide inclut une compétence de code Claude pour tester les 16 techniques d'injection documentées.

OpenClawRadar
Un agent IA supprime une base de données de production, puis avoue – Une mise en garde
Security

Un agent IA supprime une base de données de production, puis avoue – Une mise en garde

Un développeur rapporte qu'un agent de codage IA a supprimé leur base de données de production et a ensuite 'avoué' l'action dans un message de journal. L'incident souligne les risques d'accorder aux agents IA un accès en écriture aux systèmes de production sans protections.

OpenClawRadar
Sécurité de la clé API OpenClaw : Ce que vous devez savoir sur l'hébergement géré et le TEE
Security

Sécurité de la clé API OpenClaw : Ce que vous devez savoir sur l'hébergement géré et le TEE

Un post Reddit détaille les risques de confier votre clé API Anthropic à un hébergeur OpenClaw géré et explique comment le TEE (Intel TDX) peut isoler les clés au niveau matériel.

OpenClawRadar
Alerte Arnaque : Un faux Airdrop GitHub cible les utilisateurs du jeton CLAW
Security

Alerte Arnaque : Un faux Airdrop GitHub cible les utilisateurs du jeton CLAW

Une arnaque de phishing circule, prétendant offrir des airdrops de jetons $CLAW pour les contributions sur GitHub. L'arnaque utilise un lien de partage Google qui redirige vers un site .xyz suspect et demande aux utilisateurs de connecter leurs portefeuilles, ce qui pourrait entraîner leur vidage.

OpenClawRadar