← Back to News
Claude Code

Check Point ResearchがClaude Codeのフック・MCP経由RCE脆弱性を公開 — パッチ適用済み

元記事を読む →

Summary

Check Point Researchが、Claude Codeのフック機能・MCPサーバー設定・環境変数を悪用したリモートコード実行(RCE)およびAPIトークン窃取の脆弱性(CVE-2025-59536、CVE-2026-21852)を詳細に公開。悪意のあるリポジトリをクローンして開くだけで任意のシェルコマンド実行とAnthropicAPIキー漏洩が可能だった。Anthropicセキュリティチームと連携し、公開前に全問題がパッチ適用済み。

Key Takeaways

  • フック設定・MCP設定・環境変数の3つの攻撃経路でRCEが可能だった
  • 悪意のあるGitリポジトリのクローン+オープンだけで攻撃成立(ユーザー操作不要)
  • Anthropic APIキーの窃取も可能だった
  • Anthropicセキュリティチームとの連携で公開前にパッチ適用完了
  • 信頼できないリポジトリでのClaude Code使用時はプロジェクト設定を事前確認すべき

Best Practice Updates

  • 信頼できないリポジトリでClaude Codeを使用する際は、`.claude/`ディレクトリ内のフック・MCP設定を事前検査する

元記事の著作権は各著作者に帰属します。