概要
Check Point Research は、Anthropic の AI コーディングツール Claude Code に複数の重大な脆弱性を発見し、報告した。これらの脆弱性は、悪意あるプロジェクト設定ファイル(.claude/settings.json)を通じて、リモートコード実行(RCE)や API キーの流出を可能にするものだった。
出典: CyberSecurityNews — 2026年2月27日
詳細
脆弱性 1: Hooks 機能を悪用した RCE(CVE-2025-59536)
Claude Code の「Hooks」機能は、特定のライフサイクルポイントでコマンドを自動実行する。攻撃者は、悪意ある Hooks 設定を含むリポジトリを用意し、クローン時に任意のシェルコマンドを実行させることができた。
脆弱性 2: MCP 同意バイパスによる RCE(CVE-2025-59536)
.mcp.json で設定される Model Context Protocol(MCP)サーバーの自動承認設定を悪用し、ユーザーの同意なくコマンドを実行させることが可能だった。
脆弱性 3: API キー流出(CVE-2026-21852)
ANTHROPIC_BASE_URL 環境変数を悪意あるサーバーに向けることで、Claude Code の初期 API リクエストから平文の API キーを傍受できた。
ポイント
- すべての脆弱性は公開前に Anthropic が修正済み
- 設定ファイル(.claude/settings.json)を信頼できるコードと同様に扱う必要がある
- 信頼できないリポジトリのクローン時は特に注意が必要
個人開発者への示唆
Claude Code を利用している場合は、最新バージョンへのアップデートを強く推奨。また、第三者のリポジトリをクローンする際は、.claude/ ディレクトリや .mcp.json の内容を事前に確認する習慣をつけよう。サプライチェーン攻撃のリスクは AI 開発ツールにも及んでいる。