{"id":24,"date":"2026-02-26T22:34:33","date_gmt":"2026-02-26T22:34:33","guid":{"rendered":"https:\/\/cybertica.cr\/?p=24"},"modified":"2026-02-26T22:34:33","modified_gmt":"2026-02-26T22:34:33","slug":"descubren-fallos-criticos-en-claude-code-que-permiten-ejecucion-remota-y-robo-de-claves-api","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=24","title":{"rendered":"Descubren fallos cr\u00edticos en Claude Code que permiten ejecuci\u00f3n remota y robo de claves API"},"content":{"rendered":"<div>\n<p>Check Point Research, la divisi\u00f3n de Inteligencia de Amenazas de <a href=\"https:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point\u00ae Software Technologies Ltd.<\/a>, empresa global en soluciones de ciberseguridad, ha identificado vulnerabilidades cr\u00edticas en Claude Code, la herramienta de desarrollo asistido por IA de Anthropic. Estas posibilitaban la ejecuci\u00f3n remota de c\u00f3digo y robo de claves API a trav\u00e9s de archivos de configuraci\u00f3n maliciosos incluidos en repositorios de proyectos.<\/p>\n<p>Las vulnerabilidades, registradas como CVE-2025-59536 y CVE-2026-21852, pod\u00edan activarse simplemente al clonar y abrir un proyecto no confiable, sin necesidad de ejecutar c\u00f3digo expl\u00edcito ni realizar acciones adicionales por parte del desarrollador. Este descubrimiento refleja un cambio profundo en el modelo de amenazas de la cadena de suministro del software, impulsado por la adopci\u00f3n acelerada de herramientas de desarrollo basadas en IA aut\u00f3noma.<\/p>\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo un archivo de configuraci\u00f3n se convirti\u00f3 en un vector de ataque<\/strong><\/h2>\n<p>Claude Code se dise\u00f1\u00f3 con el objetivo de agilizar la colaboraci\u00f3n integrando archivos de configuraci\u00f3n a nivel de proyecto directamente en los repositorios, aplic\u00e1ndolos de forma autom\u00e1tica al abrir el entorno de desarrollo. Sin embargo, Check Point Research descubri\u00f3 que estos archivos, tradicionalmente considerados metadatos inofensivos, pod\u00edan funcionar como una capa de ejecuci\u00f3n activa.<\/p>\n<p>En determinados escenarios, bastaba con abrir un repositorio malicioso para ejecutar comandos ocultos en el sistema del desarrollador; eludir mecanismos de consentimiento y control de confianza integrados; exfiltrar claves API activas de Anthropic; y escalar el impacto desde un endpoint individual a espacios de trabajo empresariales compartidos. Todo ello sin se\u00f1ales visibles de que la intrusi\u00f3n ya se hab\u00eda producido.<\/p>\n<h3 class=\"wp-block-heading\">Check Point Research ha clasificado los riesgos en tres categor\u00edas principales:<\/h3>\n<ol class=\"wp-block-list\">\n<li><strong>Ejecuci\u00f3n silenciosa de comandos mediante Hooks<\/strong>: Claude Code incluye mecanismos de automatizaci\u00f3n que permiten realizar acciones al iniciar una sesi\u00f3n. Los investigadores demostraron que estos Hooks pod\u00edan abusarse para lanzar comandos arbitrarios autom\u00e1ticamente al abrir un proyecto, sin interacci\u00f3n adicional del usuario.<\/li>\n<li><strong>Elusi\u00f3n del consentimiento del usuario en integraciones MCP<\/strong>: la herramienta utiliza el Model Context Protocol (MCP) para inicializar integraciones externas. Aunque existen avisos de consentimiento, ciertas configuraciones controladas por el repositorio permit\u00edan ejecutar acciones antes de que el usuario otorgara aprobaci\u00f3n expl\u00edcita y sin visibilidad clara sobre qu\u00e9 servicios se estaban inicializando. Este comportamiento invierte el modelo de control, trasladando la autoridad del usuario al repositorio. Este problema fue asignado al CVE-2025-59536.<\/li>\n<li><strong>Robo de claves API antes de la confirmaci\u00f3n de confianza: <\/strong>mediante la manipulaci\u00f3n de configuraciones del repositorio, los investigadores lograron redirigir el tr\u00e1fico API, incluyendo las cabeceras de autorizaci\u00f3n, a servidores controlados por atacantes antes de que el usuario confirmara la confianza en el proyecto. Esto permit\u00eda capturar claves API v\u00e1lidas desde el primer momento.<br \/>Este fallo fue identificado como CVE-2026-21852.<\/li>\n<\/ol>\n<p>Anthropic ofrece entornos de trabajo colaborativos en los que m\u00faltiples claves API comparten acceso a los mismos recursos en la nube. Con una sola clave comprometida, un ciberdelincuente ser\u00eda capaz de acceder a archivos compartidos del proyecto; modificar o eliminar datos almacenados en la nube; introducir contenido malicioso; y generar costes no autorizados por uso de la API. En ecosistemas de desarrollo colaborativo impulsados por IA, una credencial expuesta puede escalar r\u00e1pidamente de un incidente individual a un impacto organizativo.<\/p>\n<p>Estos hallazgos reflejan una transformaci\u00f3n estructural del modelo de seguridad del software. Los archivos de configuraci\u00f3n ya no son simples ajustes pasivos: en entornos de desarrollo basados en IA, influyen directamente en la ejecuci\u00f3n, las comunicaciones y los permisos. El riesgo ya no se limita a ejecutar c\u00f3digo no confiable, sino a abrir proyectos no confiables. En la cadena de suministro moderna impulsada por IA, la superficie de ataque comienza en las capas de automatizaci\u00f3n que rodean al c\u00f3digo fuente.<\/p>\n<p>Para remediarlo, Check Point Research trabaj\u00f3 estrechamente con Anthropic durante el proceso de divulgaci\u00f3n responsable. Como resultado, se implementaron medidas correctivas que reforzaron los avisos de confianza al usuario, impidieron ejecutar herramientas externas antes de la aprobaci\u00f3n expl\u00edcita; y bloquearon las comunicaciones API hasta que se confirmara la confianza en el proyecto. Todas las vulnerabilidades se han corregido antes de su divulgaci\u00f3n p\u00fablica.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Evolucionar las defensas es un objetivo que no debe esperar<\/strong><\/h2>\n<p>Las herramientas de desarrollo asistidas por IA est\u00e1n integr\u00e1ndose r\u00e1pidamente en los flujos de trabajo empresariales. Si bien su impacto en la productividad es significativo, tambi\u00e9n lo es la necesidad de replantear los supuestos tradicionales de seguridad. En una era en la que la configuraci\u00f3n puede ejecutar, comunicarse y decidir, la confianza ya no puede asumirse. Las defensas deben evolucionar para proteger no solo el c\u00f3digo, sino los ecosistemas automatizados que lo rodean.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Research, la divisi\u00f3n de Inteligencia de Amenazas de Check Point\u00ae Software Technologies Ltd., empresa global en soluciones de ciberseguridad, ha identificado vulnerabilidades cr\u00edticas en Claude Code, la herramienta de desarrollo asistido por IA de Anthropic. Estas posibilitaban la ejecuci\u00f3n remota de c\u00f3digo y robo de claves API a trav\u00e9s de archivos de configuraci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":25,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-24","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/24","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/24\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/25"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}