La amenaza oculta de Claude Code que convierte abrir un proyecto en una brecha de credenciales

Publicada 5 min de lectura 172 lecturas

Investigadores en ciberseguridad han descubierto fallos graves en Claude Code, el asistente de programación impulsado por Anthropic, que permiten desde la ejecución remota de comandos hasta el robo de claves de API. Según el análisis público de Check Point, los problemas aprovechan mecanismos legítimos de configuración —como los “hooks”, servidores del Model Context Protocol (MCP) y variables de entorno— para ejecutar órdenes arbitrarias y filtrar credenciales cuando un desarrollador clona y abre un repositorio malicioso. Puedes leer el informe de Check Point aquí: Check Point Research y el estudio técnico extendido en su web: RCE and API token exfiltration through Claude Code project files.

Las vulnerabilidades sobresalen por cómo redefinen el perímetro de riesgo: ya no se trata solo de ejecutar código malicioso en un equipo, sino de que el acto de abrir un proyecto puede bastar para comprometer credenciales y lanzar comandos. En este caso concreto, configuraciones incluidas en archivos del propio repositorio —por ejemplo .claude/settings.json o .mcp.json— podían cambiar comportamientos del cliente y provocar llamadas salientes antes de que el usuario confirmara confiar en el proyecto. El resultado fue que claves activas de Anthropic podían enviarse a servidores controlados por un atacante, o que se podía forzar la inicialización de integraciones externas sin consentimiento.

La amenaza oculta de Claude Code que convierte abrir un proyecto en una brecha de credenciales
Imagen generada con IA.

Los fallos se clasificaron en varias categorías y algunos ya tienen identificadores públicos (CVE). Un problema sin CVE reportado, con una gravedad alta (CVSS 8.7), permitía saltarse mecanismos de consentimiento al iniciar Claude Code en un nuevo directorio y activar hooks definidos por el proyecto. Otro defecto asignado como CVE-2025-59536 también permitía inyección de código mediante la manipulación de la configuración del MCP y la opción que habilita servidores MCP del proyecto. Finalmente, CVE-2026-21852 incidía en la fuga de información en el flujo de carga del proyecto, posibilitando el envío de claves a endpoints adversarios antes de mostrar el aviso de confianza. Las correcciones se publicaron en distintas versiones del cliente: por ejemplo, la versión 1.0.87, 1.0.111 y la rama 2.0.65 incluyen parches para estas fallas.

Anthropic documenta cómo funcionan las integraciones y los mecanismos de configuración; la guía de hooks y la sección de ajustes ayudan a comprender por dónde se coló la explotación: Guía de hooks y la página de ajustes Settings, donde existe la opción que permitió la escalada de privilegios (“enableAllProjectMcpServers”) cuando fue activada por archivos del repositorio.

Las implicaciones prácticas son inquietantes. Un atacante que capture una clave de API puede redirigir el tráfico autenticado a infraestructura controlada por él, consumir servicios en nombre de la víctima (generando costos inesperados), insertar o borrar archivos en proyectos compartidos o simplemente utilizar esa posición para moverse lateralmente dentro de entornos en la nube. En suma, se abre una vía de acceso a recursos que tradicionalmente se protegían con barreras diferentes a las que operaban estos asistentes de desarrollo.

Ante escenarios así, la respuesta inmediata es técnica y operativa. Por un lado, Anthropic ha liberado parches y es fundamental actualizar Claude Code a las versiones corregidas que cierran estos vectores de ataque. Los avisos y correcciones aparecen en los repositorios de seguridad: revisa los avisos oficiales en GitHub para confirmar la versión que debes aplicar: Advisories. Por otro lado, las buenas prácticas de desarrollo vuelven a tomar protagonismo: manejar credenciales con políticas de menor privilegio, rotar claves comprometidas y evitar usar claves permanentes en entornos de trabajo sin aislamiento son medidas que reducen el impacto si ocurre una fuga.

Además de parches y rotación de secretos, conviene replantear la forma en que se confía en proyectos de terceros. En entornos profesionales, abrir un repositorio desconocido dentro del mismo contexto donde corren herramientas con capacidad de ejecución y red debería requerir contenedores o máquinas virtuales aisladas, entornos efímeros para pruebas o un proceso de verificación que inspeccione los archivos de configuración antes de permitir la inicialización. También es recomendable deshabilitar opciones que activen servidores MCP automáticos o ejecuciones de hooks hasta haber validado su origen.

La amenaza oculta de Claude Code que convierte abrir un proyecto en una brecha de credenciales
Imagen generada con IA.

Más allá de las recomendaciones inmediatas, el caso de Claude Code subraya una transformación más amplia en la superficie de ataque: los archivos de configuración y las capas de automatización pasan a formar parte del plano de ejecución. Lo que antes se percibía como contexto operativo —cómo se orquesta una herramienta— ahora puede determinar comportamientos que afectan la seguridad del sistema. En consecuencia, la cadena de suministro de software en el mundo de las herramientas asistidas por IA no comienza únicamente con el código fuente, sino con las piezas que automatizan, integran y extienden ese código.

Para quien use asistentes de código impulsados por IA, la nota práctica es clara: actualizar, auditar y aislar. Mantenerse informado por fuentes fiables ayuda a medir el riesgo; además del análisis de Check Point, los avisos de seguridad en los repositorios oficiales y la documentación de Anthropic son lecturas obligadas para administradores y desarrolladores interesados en proteger sus entornos. Revisa los informes y los avisos relacionados con estos incidentes en los enlaces de referencia: Check Point Research, el estudio técnico de Check Point (Research) y las advisories de Anthropic en GitHub (No CVE advisory, CVE-2025-59536, CVE-2026-21852).

En última instancia, la historia sirve como recordatorio de que la adopción de herramientas potentes trae ventajas indiscutibles, pero también obliga a repensar la seguridad desde capas que hasta ahora se consideraban inofensivas. Actualizar rápido y diseñar flujos de trabajo que no expongan secretos ni permitan ejecuciones automáticas en entornos no aislados son pasos imprescindibles para aprovechar estas herramientas sin convertirlas en una puerta de entrada para atacantes.

Cobertura

Relacionadas

Mas noticias del mismo tema.