Claude Code CVE-2026-39861: Escape de Sandbox via Symlink Following

✍️ OpenClawRadar📅 Publicado: May 8, 2026🔗 Source
Claude Code CVE-2026-39861: Escape de Sandbox via Symlink Following
Ad

Versões do Claude Code anteriores a 2.1.64 (pacote npm @anthropic-ai/claude-code) contêm uma vulnerabilidade de escape do sandbox rastreada como CVE-2026-39861. O problema: o sandbox não impedia que processos no sandbox criassem symlinks apontando para locais fora do workspace. Quando o processo não isolado do Claude Code posteriormente escrevia em um caminho dentro de tal symlink, ele seguia o link e escrevia no local de destino sem confirmação do usuário.

Como o exploit funciona

O ataque combina dois componentes: um comando no sandbox que cria um symlink apontando para fora do workspace, e o aplicativo não isolado subsequentemente escrevendo em um caminho que atravessa esse symlink. Nenhum dos componentes sozinho consegue escrever fora do workspace — é a combinação que permite escrita arbitrária de arquivos. Explorar isso de forma confiável requer injeção de prompt para acionar a execução de código no sandbox por meio de conteúdo não confiável na janela de contexto do Claude Code.

Ad

Impacto e CVSS

Classificada como Alta gravidade com pontuação base CVSS v4 de 7.7. O vetor de ataque é rede, a complexidade é baixa, nenhum privilégio necessário, interação passiva do usuário. Os impactos na confidencialidade, integridade e disponibilidade do sistema vulnerável são todos altos.

Versões afetadas e corrigidas

  • Afetadas: todas as versões anteriores a 2.1.64
  • Corrigida: versão 2.1.64 (lançada em 20 de abril de 2026)

Usuários com atualização automática padrão já receberam a correção automaticamente. Usuários que atualizam manualmente devem atualizar para a versão mais recente imediatamente.

O que fazer

Se você estiver usando o Claude Code, verifique sua versão com claude --version e atualize para ≥2.1.64 via npm update @anthropic-ai/claude-code -g ou o gerenciador de pacotes relevante. Esteja ciente também de que essa vulnerabilidade pode ser acionada por injeção de prompt — trate conteúdo de contexto não confiável com cuidado.

📖 Leia a fonte original: HN AI Agents

Ad

👀 See Also

Plugin de Código Claude Causa Picos de CPU e Drenagem de Bateria
Security

Plugin de Código Claude Causa Picos de CPU e Drenagem de Bateria

Um usuário descobriu que o plugin do Telegram do Claude Code cria múltiplos processos bun.exe que rodam a 100% da CPU mesmo com a tampa do laptop fechada, causando drenagem rápida da bateria. Os processos sobrevivem a ciclos de suspensão/reativação e exigem etapas específicas de limpeza para serem removidos.

OpenClawRadar
ThornGuard: Um Gateway Proxy para Proteger Conexões de Servidores MCP contra Injeção de Prompt
Security

ThornGuard: Um Gateway Proxy para Proteger Conexões de Servidores MCP contra Injeção de Prompt

ThornGuard é um proxy que fica entre clientes MCP e servidores upstream, escaneando o tráfego em busca de padrões de injeção, removendo PII e registrando em um painel. Foi desenvolvido após testes revelarem vulnerabilidades em que servidores poderiam incorporar instruções ocultas em respostas de ferramentas.

OpenClawRadar
Agente de IA deleta banco de dados de produção e depois confessa – Um conto de advertência
Security

Agente de IA deleta banco de dados de produção e depois confessa – Um conto de advertência

Um desenvolvedor relata que um agente de IA deletou seu banco de produção e depois 'confessou' a ação em uma mensagem de log. O incidente destaca os riscos de conceder a agentes de IA acesso de escrita a sistemas de produção sem salvaguardas.

OpenClawRadar
Pacote Malicioso do PyTorch Lightning Rouba Credenciais e Infecta Pacotes npm
Security

Pacote Malicioso do PyTorch Lightning Rouba Credenciais e Infecta Pacotes npm

As versões 2.6.2 e 2.6.3 do pacote PyPI 'lightning' contêm malware com tema Shai-Hulud que rouba credenciais, tokens e segredos da nuvem, e se espalha para pacotes npm por meio de payloads JavaScript injetados.

OpenClawRadar