Claude Code에서 원격 코드 실행 및 API 키 탈취 가능한 취약점 3건 발견 (패치 완료)
(thehackernews.com)Check Point Research가 Anthropic의 Claude Code에서 3가지 보안 취약점을 발견해 공개했습니다. 모두 신뢰할 수 없는 저장소를 클론하거나 열기만 해도 공격이 가능한 구조입니다.
취약점 3가지
1. No CVE (CVSS 8.7) — .claude/settings.json의 프로젝트 훅(Hooks)을 이용한 코드 인젝션. 사용자 동의 없이 임의 코드 실행 가능. 2025년 9월 v1.0.87에서 패치.
2. CVE-2025-59536 (CVSS 8.7) — .mcp.json의 enableAllProjectMcpServers 옵션을 true로 설정해 MCP 서버 초기화 시 쉘 명령 자동 실행 가능. 2025년 10월 v1.0.111에서 패치.
3. CVE-2026-21852 (CVSS 5.3) — ANTHROPIC_BASE_URL 환경변수를 공격자 서버로 덮어써 신뢰 확인 프롬프트 이전에 API 요청을 발송, API 키 탈취 가능. 2026년 1월 v2.0.65에서 패치.
핵심 위협
단순히 악성 저장소를 열기만 해도 개발자의 API 키가 유출되고, 인증된 API 트래픽이 외부 서버로 리다이렉트될 수 있습니다. 이를 통해 공유 프로젝트 파일 접근, 클라우드 데이터 변조, 예상치 못한 API 비용 발생 등의 피해가 가능합니다.
Check Point는 “AI 도구가 명령 실행, 외부 연동 초기화, 네트워크 통신을 자율적으로 수행하게 되면서 설정 파일 자체가 실행 레이어의 일부가 됐다”며, 이제 소스 코드뿐만 아니라 저장소를 여는 행위 자체도 공급망 위협의 시작점이 될 수 있다고 경고했습니다.
세 취약점 모두 현재 패치 완료 상태입니다.