Aller au contenu
Intelligence Artificielle||5 sources

Des failles dans Claude Code d'Anthropic exposent les machines des développeurs à des attaques

Des chercheurs de Check Point ont révélé trois failles critiques dans Claude Code d'Anthropic, permettant l'exécution de code à distance et le vol de clés API via des dépôts malveillants. Anthropic a corrigé les vulnérabilités fin 2025.
Aviv Donenfeld et Oded Vanunu, chercheurs chez Check Point Software, ont divulgué trois vulnérabilités dans Claude Code, l'assistant de codage alimenté par l'intelligence artificielle d'Anthropic. Ces failles, corrigées fin 2025, permettaient une exécution de code à distance et un vol de clés API via des configurations malveillantes dans les fichiers .claude/settings.json des dépôts. Un développeur clonait simplement un projet compromis et l'ouvrait pour déclencher les attaques, sans consentement supplémentaire. Ces problèmes soulignent les risques croissants pour les chaînes d'approvisionnement logicielles alors que les outils d'IA s'intègrent aux flux de développement. Contrairement aux outils traditionnels, Claude Code stocke les paramètres de projet directement dans les dépôts Git, facilitant la collaboration mais exposant les équipes à des commits malveillants. Un attaquant disposant d'un accès en écriture pouvait injecter des crochets, des serveurs au protocole de contexte de modèle ou des variables d'environnement pour exécuter des commandes shell ou rediriger le trafic API. Les failles se répartissent ainsi : une injection de code contournant le consentement de l'utilisateur (score CVSS 8,7, corrigée en version 1.0.87 en septembre 2025) ; CVE-2025-59536 autorisant des commandes shell à l'initialisation (CVSS 8,7, version 1.0.111 en octobre 2025) ; et CVE-2026-21852 pour l'exfiltration de clés API (CVSS 5,3, signalée le 28 octobre 2025). Anthropic a déployé des correctifs immédiats et publié deux CVE. Les chercheurs avertissent que les fichiers de configuration deviennent une nouvelle surface d'attaque dans les environnements d'entreprise. Les entreprises adoptant ces outils agentiques doivent désormais auditer les configurations de dépôts partagés. Une clé API volée pouvait altérer des fichiers ou générer des coûts non autorisés dans des espaces collaboratifs.

5 sources

Article enrichi par l'IA

Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.

Restez informé avec Morni

Créez un compte gratuit pour accéder aux articles complets, aux flux personnalisés et aux résumés générés par IA.