Консультация по безопасности Claude Code: CVE-2026-33068 Обход проверки доверия рабочей области

Уязвимость безопасности в Claude Code
Выпущено предупреждение о безопасности для пользователей Claude Code относительно CVE-2026-33068 — уязвимости с оценкой CVSS 7.7 (ВЫСОКИЙ). Проблема затрагивает версии Claude Code до 2.1.53.
Технические детали
Уязвимость позволяет вредоносным репозиториям обходить диалог подтверждения доверия к рабочей области. Claude Code включает легитимную функцию bypassPermissions в файле .claude/settings.json, которая позволяет пользователям предварительно одобрять определённые операции в доверенных рабочих областях.
Ошибка заключалась в порядке операций: настройки из файла .claude/settings.json репозитория загружались до отображения пользователю диалога о доверии к рабочей области. Это означает, что клонированный репозиторий мог содержать файл настроек, предоставляющий ему повышенные разрешения до того, как пользователь успевал его проверить.
Важный нюанс: bypassPermissions — это задокументированная, преднамеренная функция. Уязвимость заключается не в самой функции, а в последовательности загрузки.
Что следует сделать пользователям
- Выполните команду
claude --version, чтобы убедиться, что у вас версия 2.1.53 или новее - Перед открытием любого незнакомого репозитория в Claude Code проверьте, содержит ли он файл
.claude/settings.json, и изучите его содержимое - Если вы работали с репозиториями из ненадёжных источников в более ранних версиях, подумайте, не выполнялись ли какие-либо неожиданные операции
Исправление
Anthropic исправила эту уязвимость в версии 2.1.53, изменив порядок загрузки. Полное предупреждение с техническими деталями доступно по адресу https://raxe.ai/labs/advisories/RAXE-2026-040.
📖 Прочитать полный источник: r/ClaudeAI
👀 Смотрите также

ИИ разрушает две культуры уязвимостей: скоординированное раскрытие против принципа Linux «Ошибки есть ошибки»
Джефф Кауфман анализирует, как обнаружение уязвимостей с помощью ИИ разрушает как скоординированное раскрытие, так и культуру тихих исправлений в Linux, на примере недавней уязвимости Copy Fail (ESP).

Ошибка плагина Claude Code вызывает скачки потребления процессора и разрядку аккумулятора.
Пользователь обнаружил, что плагин Claude Code для Telegram создает несколько процессов bun.exe, которые работают на 100% загрузки ЦП даже при закрытой крышке ноутбука, вызывая быстрый разряд батареи. Процессы сохраняются после циклов сна/пробуждения и требуют специальных шагов для удаления.

Предупреждение о хостинге RunLobster: Сообщено о спаме ботами и несанкционированных списаниях
Пользователь Reddit сообщает о ботах RunLobster (OpenClaw Hosting), рассылающих спам в технических сабреддитах, и о трёх несанкционированных списаниях с его карты сразу после регистрации, при этом поддержка не отвечает.

Два подхода к снижению риска утечки данных при использовании ИИ-агентов
В посте на Reddit описаны два метода, позволяющих разработчикам контролировать, куда отправляются данные их ИИ-агентов: использование собственных API-ключей напрямую у провайдеров, таких как OpenAI или Anthropic, чтобы исключить посредников, или запуск моделей с открытым исходным кодом локально с помощью инструментов вроде Ollama и OpenClaw.