Claude Code CVE-2026-39861: シンボリックリンク経由によるサンドボックスエスケープ

Claude Code バージョン 2.1.64 未満(npm パッケージ @anthropic-ai/claude-code)には、CVE-2026-39861 として追跡されるサンドボックスエスケープの脆弱性が含まれています。問題は、サンドボックスがサンドボックス内のプロセスによるワークスペース外部を指すシンボリックリンクの作成を防止しなかったことです。後で Claude Code の非サンドボックスプロセスがそのようなシンボリックリンク内のパスに書き込む際、リンクを辿り、ユーザーの確認なしにターゲットの場所に書き込みました。
エクスプロイトの仕組み
この攻撃は、ワークスペース外部を指すシンボリックリンクを作成するサンドボックス化されたコマンドと、後にそのシンボリックリンクを経由するパスに書き込む非サンドボックスアプリの2つの要素を組み合わせます。どちらの要素単独ではワークスペース外に書き込めません。任意のファイル書き込みを可能にするのは組み合わせです。これを確実に悪用するには、Claude Code のコンテキストウィンドウ内の信頼できないコンテンツを介したプロンプトインジェクションにより、サンドボックス化されたコード実行をトリガーする必要があります。
影響とCVSSスコア
深刻度高に評価され、CVSS v4 基本スコアは 7.7 です。攻撃ベクトルはネットワーク、複雑さは低く、特権は不要で、受動的なユーザー操作が必要です。脆弱なシステムに対する機密性、完全性、可用性への影響はすべて高です。
影響を受けるバージョンと修正済みバージョン
- 影響を受けるバージョン: 2.1.64 未満のすべてのバージョン
- 修正済みバージョン: バージョン 2.1.64(2026年4月20日リリース)
標準の自動更新を利用しているユーザーは既に修正を受け取っています。手動で更新しているユーザーは、直ちに最新バージョンに更新してください。
推奨される対応
Claude Code を使用している場合、claude --version でバージョンを確認し、npm update @anthropic-ai/claude-code -g または該当するパッケージマネージャーを使用して 2.1.64 以上に更新してください。また、この脆弱性はプロンプトインジェクションを介してトリガーされる可能性があることに注意し、信頼できないコンテキストコンテンツを慎重に扱ってください。
📖 完全なソースを読む: HN AI Agents
👀 See Also

OpenClawの「常に許可」機能のセキュリティ脆弱性とより安全な代替案
OpenClawの「常に許可」承認機能は、今月2つのCVEの対象となり、ラッパーコマンドのバインドとシェルの行継続バイパスを通じて不正なコマンド実行を可能にしました。より深い問題は、この機能がユーザーにセキュリティプロンプトへの注意を払うのをやめるよう訓練してしまうことです。

MCPサンドボックス:信頼せずにMCPサーバーを隔離されたコンテナで実行
開発者がMCP Sandboxを構築しました。これは、MCPサーバーを隔離されたgVisorコンテナで実行し、デフォルトでネットワークアクセスを拒否し、安全なシークレット注入を実現するほか、実行前のCVEスキャンとパターンチェックも行います。

MCPwner AIペンテストツールがOpenClawで複数のゼロデイ脆弱性を発見
MCPwnerは、自動化されたペネトレーションテストのためにAIエージェントを調整するMCPサーバーであり、OpenClawにおける環境変数インジェクション、権限バイパス、情報漏洩などの深刻なゼロデイ脆弱性を、標準的なスキャナーが見逃していたものを特定しました。

セキュリティ警告:ClawProxyスクリプトがAPIキーを盗み、OpenRouterの請求額が大幅に増加
ある開発者が、サンドボックス化されたWSL Ubuntu 24.04システム上でRedditユーザーからクローズドソースのClawProxyスクリプトをインストールしたところ、OpenRouter APIキーが盗まれ、Google Vertex API経由でOpus 4.6を使用して一晩で多額の請求が発生しました。