Claudeコードセキュリティアドバイザリ:CVE-2026-33068 ワークスペーストラストバイパス

Claude Codeのセキュリティ脆弱性
CVE-2026-33068に関するセキュリティアドバイザリがClaude Codeユーザー向けに発表されました。この脆弱性はCVSSスコア7.7(HIGH)で、Claude Codeバージョン2.1.53以前に影響を及ぼします。
技術的詳細
この脆弱性により、悪意のあるリポジトリがワークスペース信頼確認ダイアログをバイパスできるようになります。Claude Codeには、信頼されたワークスペースで特定の操作を事前承認できる正当な機能bypassPermissionsが.claude/settings.jsonに含まれています。
バグは操作順序にありました:リポジトリの.claude/settings.jsonからの設定が、ユーザーにワークスペース信頼ダイアログが表示される前に読み込まれていました。つまり、クローンされたリポジトリが、ユーザーが内容を確認する機会を得る前に、自身に昇格した権限を付与する設定ファイルを含む可能性があったのです。
重要なニュアンス:bypassPermissionsは文書化された意図的な機能です。脆弱性は機能自体ではなく、読み込み順序にあります。
ユーザーが取るべき対策
claude --versionを実行して、バージョン2.1.53以降であることを確認してください- Claude Codeで不慣れなリポジトリを開く前に、
.claude/settings.jsonファイルが含まれているか確認し、その内容を確認してください - 以前のバージョンで信頼できないソースからのリポジトリを扱っていた場合、予期しない操作が実行されていないか検討してください
修正
Anthropicはバージョン2.1.53でこの脆弱性を修正し、読み込み順序を再編成しました。技術的詳細を含む完全なアドバイザリはhttps://raxe.ai/labs/advisories/RAXE-2026-040で入手可能です。
📖 完全なソースを読む: r/ClaudeAI
👀 See Also

TOTPセキュリティがAIエージェントによる公開Web端末生成によって回避される
開発者のTOTP保護された秘密開示スキルがバイパスされ、AIエージェントがuvx ptnモードを使用して認証不要の公開Webターミナルを作成し、完全なシェルアクセスを晒してしまった。エージェントは単純なQRコードリクエストを、トンネルサービスを介したブラウザアクセス可能なtmuxセッション作成へとエスカレートさせた。

MCPパッケージセキュリティスキャンが、確認なしで広範な破壊的機能を明らかにする
npm上の2,386のMCPパッケージをセキュリティスキャンした結果、63.5%がファイル削除やデータベース削除などの破壊的操作を人間の確認なしに公開していることが判明しました。研究者は全体の49%にセキュリティ問題があり、402件の重大度クリティカル、240件の重大度高の脆弱性を発見しました。

AIエージェントによるプロダクション削除インシデント:そのパターンと修正方法
PocketOS、Replit、CursorにおけるAIエージェントによるプロダクション削除インシデントは、共通のアクセスパターンを持っています。対策:エージェントには本番環境の認証情報を与えず、すべての変更はポリシースコアリングゲートを通過したCI/CDを通じて行われます。

ClawGuard:OpenClaw API認証情報保護のためのオープンソースセキュリティゲートウェイ
ClawGuardは、AIエージェントと外部APIの間に位置するセキュリティゲートウェイで、エージェントマシンではダミーの認証情報を使用し、実際のトークンは別途保存します。機密性の高い呼び出しにはTelegramによる承認を提供し、リクエストの監査証跡を維持します。