Консультация по безопасности Claude Code: CVE-2026-33068 Обход проверки доверия рабочей области

✍️ OpenClawRadar📅 Опубликовано: 20 марта 2026 г.🔗 Source
Консультация по безопасности Claude Code: CVE-2026-33068 Обход проверки доверия рабочей области
Ad

Уязвимость безопасности в Claude Code

Выпущено предупреждение о безопасности для пользователей Claude Code относительно CVE-2026-33068 — уязвимости с оценкой CVSS 7.7 (ВЫСОКИЙ). Проблема затрагивает версии Claude Code до 2.1.53.

Технические детали

Уязвимость позволяет вредоносным репозиториям обходить диалог подтверждения доверия к рабочей области. Claude Code включает легитимную функцию bypassPermissions в файле .claude/settings.json, которая позволяет пользователям предварительно одобрять определённые операции в доверенных рабочих областях.

Ошибка заключалась в порядке операций: настройки из файла .claude/settings.json репозитория загружались до отображения пользователю диалога о доверии к рабочей области. Это означает, что клонированный репозиторий мог содержать файл настроек, предоставляющий ему повышенные разрешения до того, как пользователь успевал его проверить.

Важный нюанс: bypassPermissions — это задокументированная, преднамеренная функция. Уязвимость заключается не в самой функции, а в последовательности загрузки.

Ad

Что следует сделать пользователям

  • Выполните команду claude --version, чтобы убедиться, что у вас версия 2.1.53 или новее
  • Перед открытием любого незнакомого репозитория в Claude Code проверьте, содержит ли он файл .claude/settings.json, и изучите его содержимое
  • Если вы работали с репозиториями из ненадёжных источников в более ранних версиях, подумайте, не выполнялись ли какие-либо неожиданные операции

Исправление

Anthropic исправила эту уязвимость в версии 2.1.53, изменив порядок загрузки. Полное предупреждение с техническими деталями доступно по адресу https://raxe.ai/labs/advisories/RAXE-2026-040.

📖 Прочитать полный источник: r/ClaudeAI

Ad

👀 Смотрите также

ИИ разрушает две культуры уязвимостей: скоординированное раскрытие против принципа Linux «Ошибки есть ошибки»
Безопасность

ИИ разрушает две культуры уязвимостей: скоординированное раскрытие против принципа Linux «Ошибки есть ошибки»

Джефф Кауфман анализирует, как обнаружение уязвимостей с помощью ИИ разрушает как скоординированное раскрытие, так и культуру тихих исправлений в Linux, на примере недавней уязвимости Copy Fail (ESP).

OpenClawRadar
Ошибка плагина Claude Code вызывает скачки потребления процессора и разрядку аккумулятора.
Безопасность

Ошибка плагина Claude Code вызывает скачки потребления процессора и разрядку аккумулятора.

Пользователь обнаружил, что плагин Claude Code для Telegram создает несколько процессов bun.exe, которые работают на 100% загрузки ЦП даже при закрытой крышке ноутбука, вызывая быстрый разряд батареи. Процессы сохраняются после циклов сна/пробуждения и требуют специальных шагов для удаления.

OpenClawRadar
Предупреждение о хостинге RunLobster: Сообщено о спаме ботами и несанкционированных списаниях
Безопасность

Предупреждение о хостинге RunLobster: Сообщено о спаме ботами и несанкционированных списаниях

Пользователь Reddit сообщает о ботах RunLobster (OpenClaw Hosting), рассылающих спам в технических сабреддитах, и о трёх несанкционированных списаниях с его карты сразу после регистрации, при этом поддержка не отвечает.

OpenClawRadar
Два подхода к снижению риска утечки данных при использовании ИИ-агентов
Безопасность

Два подхода к снижению риска утечки данных при использовании ИИ-агентов

В посте на Reddit описаны два метода, позволяющих разработчикам контролировать, куда отправляются данные их ИИ-агентов: использование собственных API-ключей напрямую у провайдеров, таких как OpenAI или Anthropic, чтобы исключить посредников, или запуск моделей с открытым исходным кодом локально с помощью инструментов вроде Ollama и OpenClaw.

OpenClawRadar