2 puan yazan princox 2026-02-26 | Henüz yorum yok. | WhatsApp'ta paylaş

Check Point Research, Anthropic'in Claude Code ürününde 3 güvenlik açığı tespit edip kamuoyuna açıkladı. Üçünde de yalnızca güvenilmeyen bir depoyu klonlamak veya açmak saldırı için yeterli oluyor.

3 açık

1.	CVE yok (CVSS 8.7) — `.claude/settings.json` içindeki proje kancaları (Hooks) üzerinden kod enjeksiyonu. Kullanıcı onayı olmadan rastgele kod çalıştırılabiliyor. 2025 Eylül'de v1.0.87 ile yamalandı.  
2.	CVE-2025-59536 (CVSS 8.7) — `.mcp.json` içindeki `enableAllProjectMcpServers` seçeneği `true` olarak ayarlanarak, MCP sunucusu başlatılırken shell komutlarının otomatik çalıştırılması mümkün oluyor. 2025 Ekim'de v1.0.111 ile yamalandı.  
3.	CVE-2026-21852 (CVSS 5.3) — `ANTHROPIC_BASE_URL` ortam değişkeni saldırgana ait bir sunucuya yönlendirilerek, güven onayı isteminden önce API isteği gönderiliyor ve API anahtarı çalınabiliyor. 2026 Ocak'ta v2.0.65 ile yamalandı.  

Temel tehdit

Yalnızca kötü amaçlı bir depoyu açmak bile geliştiricinin API anahtarının sızmasına ve kimliği doğrulanmış API trafiğinin harici sunuculara yönlendirilmesine yol açabiliyor. Bunun sonucunda paylaşılan proje dosyalarına erişim, bulut verilerinin değiştirilmesi ve beklenmedik API maliyetleri gibi zararlar oluşabiliyor.

Check Point, “Yapay zeka araçları komut yürütme, harici entegrasyon başlatma ve ağ iletişimini otonom biçimde gerçekleştirmeye başladıkça, yapılandırma dosyasının kendisi de yürütme katmanının bir parçası haline geldi” diyerek, artık yalnızca kaynak kodun değil, bir depoyu açma eyleminin de tedarik zinciri tehdidinin başlangıç noktası olabileceği uyarısında bulundu.
Üç açığın da yamaları şu anda yayınlanmış durumda.

Henüz yorum yok.

Henüz yorum yok.