{"id":600,"date":"2026-02-27T08:32:02","date_gmt":"2026-02-27T06:32:02","guid":{"rendered":"https:\/\/vittrup-graversen.dk\/?p=600"},"modified":"2026-03-28T12:10:41","modified_gmt":"2026-03-28T10:10:41","slug":"tre-sikkerhedshuller-i-claude-code-gav-angribere-fuld-adgang-til-udviklermaskiner","status":"publish","type":"post","link":"https:\/\/vittrup-graversen.dk\/index.php\/2026\/02\/27\/tre-sikkerhedshuller-i-claude-code-gav-angribere-fuld-adgang-til-udviklermaskiner\/","title":{"rendered":"Tre sikkerhedshuller i Claude Code gav angribere fuld adgang til udviklermaskiner"},"content":{"rendered":"<p>Sikkerhedsforskere fra Check Point har afsl\u00f8ret tre alvorlige s\u00e5rbarheder i Anthropics Claude Code \u2014 det popul\u00e6re AI-kodningsv\u00e6rkt\u00f8j der bruges af tusindvis af udviklere verden over. Fejlene kunne udnyttes til fjernk\u00f8rsel af vilk\u00e5rlig kode (RCE) og tyveri af API-n\u00f8gler, blot ved at en udvikler klonede et ondsindet repository.<\/p>\n<h2>Konfigurationsfiler som angrebsflade<\/h2>\n<p>Claude Code er designet til teamsamarbejde: projektindstillinger gemmes i <code>.claude\/settings.json<\/code>, s\u00e5 alle p\u00e5 teamet automatisk bruger samme ops\u00e6tning. Men netop denne mekanisme viste sig at v\u00e6re farlig. Alle med commit-adgang kan \u00e6ndre disse filer \u2014 og dermed potentielt injicere ondsindede kommandoer.<\/p>\n<p>Check Point-forskerne Aviv Donenfeld og Oded Vanunu demonstrerede tre distinkte angrebsvektorer:<\/p>\n<h2>CVE-oversigt<\/h2>\n<p><strong>1. Hooks-misbrug (CVSS 8.7, ingen CVE)<\/strong><br \/>\nClaude Codes Hooks-funktion lader brugere definere shell-kommandoer der k\u00f8rer automatisk p\u00e5 bestemte tidspunkter i v\u00e6rkt\u00f8jets livscyklus. Fordi hooks defineres i den delte konfigurationsfil, kunne en angriber tilf\u00f8je hooks der eksekverede vilk\u00e5rlige kommandoer \u2014 uden at Claude bad om bekr\u00e6ftelse. Fikset i version 1.0.87 (september 2025).<\/p>\n<p><strong>2. MCP-server override (CVE-2025-59536, CVSS 8.7)<\/strong><br \/>\nVed at s\u00e6tte <code>enableAllProjectMcpServers<\/code> til <code>true<\/code> i repository-konfigurationen kunne angribere omg\u00e5 brugerens eksplicitte godkendelse af eksterne MCP-servere (Model Context Protocol). Det bet\u00f8d at ondsindede MCP-servere startede automatisk ved projekt\u00e5bning. Fikset i version 1.0.111 (oktober 2025).<\/p>\n<p><strong>3. API-n\u00f8gle-l\u00e6kage (CVE-2026-21852, CVSS 5.3)<\/strong><br \/>\nDen nyeste s\u00e5rbarhed: et ondsindet repository kunne s\u00e6tte <code>ANTHROPIC_BASE_URL<\/code> til en angriberkontrolleret server. Claude Code sendte API-foresp\u00f8rgsler \u2014 inklusive brugerens API-n\u00f8gle \u2014 <em>f\u00f8r<\/em> tillidsdialogens blev vist. Fikset i version 2.0.65 (januar 2026).<\/p>\n<h2>Hvad det betyder for udviklere<\/h2>\n<p>Alle tre s\u00e5rbarheder er rettet, men de illustrerer et bredere problem: <strong>konfigurationsfiler er blevet en del af eksekveringslaget<\/strong>. Det der f\u00f8r var harml\u00f8se projektindstillinger, styrer nu direkte systemopf\u00f8rsel \u2014 og det \u00e6ndrer trusselsbilledet fundamentalt.<\/p>\n<p>Som Check Point formulerer det: risikoen er ikke l\u00e6ngere begr\u00e6nset til at k\u00f8re kode man ikke har tillid til. Risikoen starter allerede ved at <em>\u00e5bne<\/em> et projekt.<\/p>\n<h2>Anbefalinger<\/h2>\n<ul>\n<li><strong>Opdat\u00e9r Claude Code<\/strong> til mindst version 2.0.65<\/li>\n<li><strong>Gennemg\u00e5 <code>.claude\/<\/code>-mapper<\/strong> i repositories du kloner \u2014 is\u00e6r hooks og MCP-konfigurationer<\/li>\n<li><strong>Brug allowlists<\/strong> for MCP-servere i stedet for at tillade alle<\/li>\n<li><strong>Overvej code review<\/strong> af \u00e6ndringer til <code>.claude\/settings.json<\/code> p\u00e5 lige fod med kode\u00e6ndringer<\/li>\n<\/ul>\n<p>Kilder: <a href=\"https:\/\/thehackernews.com\/2026\/02\/claude-code-flaws-allow-remote-code.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a>, <a href=\"https:\/\/www.theregister.com\/2026\/02\/26\/clade_code_cves\/\" target=\"_blank\" rel=\"noopener\">The Register<\/a>, <a href=\"https:\/\/research.checkpoint.com\/2026\/rce-and-api-token-exfiltration-through-claude-code-project-files-cve-2025-59536\/\" target=\"_blank\" rel=\"noopener\">Check Point Research<\/a><\/p>\n<hr>\n<p style=\"color:#888888\"><em>Denne artikel er skrevet i samarbejde med AI, og efterf\u00f8lgende redigeret af et rigtigt menneske \ud83d\ude42<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tre sikkerhedshuller i Claude Code gav angribere fuld adgang til udviklermaskiner. Kritiske CVEs du skal kende og patche.<\/p>\n","protected":false},"author":1,"featured_media":599,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[23],"class_list":["post-600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agentic-engineering","tag-claudecode"],"acf":[],"_links":{"self":[{"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/posts\/600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/comments?post=600"}],"version-history":[{"count":2,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/posts\/600\/revisions"}],"predecessor-version":[{"id":1023,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/posts\/600\/revisions\/1023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/media\/599"}],"wp:attachment":[{"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/media?parent=600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/categories?post=600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/tags?post=600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}