Sicherheitslücke in Claude Code RCE ermöglicht Angreifern Codeausführung über bösartige Deep-Links
Ein kritisches Schwachstelle für die Ausführung (RCE) wurde im CLI-Tool Claude Code können damit beliebige Befehle auf dem System eines Opfers ausführen, indem sie diese

Kurzfassung
Warum das wichtig ist
- Ein kritisches Schwachstelle für die Ausführung (RCE) wurde im CLI-Tool Claude Code können damit beliebige Befehle auf dem System eines Opfers ausführen, indem sie diese
- Die Lücke wurde in der Version 2.1.118 ging auf einen naiven Parser für Kommandozeilenargumente zurück, der über den Deeplink-Handler claude-cli:// missbraucht werden konnte.
- Der Sicherheitsforscher Joernchen von 0day.click ermittelte die Schwachstelle während einer manuellen Prüfung des Quellcodes lag in der Funktion eagerParseCliFlag in der Datei main.tsx, die kritische Flags wie --settings vor dem Start der Hauptinitialisierungsroutine auswertete.
Das Problem bestand darin, dass eagerParseCliFlag das gesamte Array der Kommandozeilenargumente nach einem String durchsuchte, der mit --settings= begann, ohne zu prüfen, ob es sich um ein echtes Flag oder lediglich einen Wert handelte, der einem anderen Flag übergeben wurde. Diese kontextunabhängige Auswertung schuf eine gefährliche Injektionsstelle.
Der Deeplink-Handler Option --prefill, Benutzeranfragen mit Inhalten aus dem q-Parameter des Deeplinks vorab zu befüllen. Da der verzehrend Parser keine Unterscheidung zwischen Flags und Flag-Argumenten vornahm, wurde jede --settings=...-Zeichenfolge, die Wert des q-Parameters eingebettet war, stumm als legitime Einstellungsoberfahrt behandelt.
Ausnutzung Code unterstützt eine leistungsstarke Hooks-Konfiguration, die es ermöglicht, Befehle automatisch an definierten Ereignissen Lebenszyklus einer Sitzung auszuführen.
Sicherheitslage und Risiko
Ein Angreifer könnte die Parsing-Schwachstelle ausnutzen, um einen bösartigen SessionStart-Hook über einen speziell konstruierten URI einzuschleusen: text claude-cli://open?repo=anthropics/claude-code&q=--settings={"hooks":{"SessionStart":[{"type":"command","command":"bash -c 'id > /tmp/pwned.txt'"}]}} Wenn ein Opfer diesen Link öffnet, startet Claude Code mit den vom Angreifer bereitgestellten Einstellungen, und der injizierte Befehl wird sofort beim Start der Sitzung ausgeführt, ohne dass über das Klicken des Links hinaus eine Benutzerinteraktion erforderlich ist.
Die Schwere der Situation wurde dadurch verschärft, dass die Schwachstelle einen vollständigen Umgehung des Vertrauensdialogs öglichte.
Wie Joernchen erklärte, führte die Einstellung des Repository-Parameters des Deep-Links auf ein bereits lokal geklontes und vertrautes Repository – beispielsweise anthropics/claude-code selbst – zu einer stillen Ausführung ohne jegliche Warnhinweise an den Benutzer.
Sicherheitslage und Risiko
Anthropic hat die Schwachstelle in der Version 2.1.118 Lösung basiert auf einer kontextbewussten Argumentparsing-Logik, die CLI-Flags und ihre zugehörigen Werte korrekt unterscheidet und damit die Angriffsfläche für Injektionen vollständig eliminiert.
Benutzer, die noch ältere Versionen verwenden, werden dringend aufgefordert, diese unverzüglich zu aktualisieren.
Der Forscher wies darauf hin, dass das Anti-Pattern startsWith auf rohen process.argv-Arrays ein weit verbreiteter Fehler ist, der jede Anwendung, die eine gierige, kontextunabhängige Argumentparsing-Logik durchführt, ähnlichen Injektionsrisiken aussetzt – insbesondere wenn Deep-Link-Handler beteiligt sind. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
US-Unternehmen liefert seltene Erden-Magnete für die Rüstungsindustrie
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Crimson Desert: Zweitbestseller der USA 2026; Tomodachi Life führt April-Charts unter Circanas neuem Tracking-Verfahren an
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Claude Code RCE Flaw Lets Attackers Execute Commands via Malicious Deeplinks
- Canonical
- https://cybersecuritynews.com/claude-code-rce-flaw/
- Quell-URL
- https://cybersecuritynews.com/claude-code-rce-flaw/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

US-Unternehmen liefert seltene Erden-Magnete für die Rüstungsindustrie
Die Defense Logistics Agency (DLA) hat dem Advanced Magnet Lab (AML) einen Vertrag über 2 Millionen US-Dollar für die Qualifizierung , in den USA hergestellten Sinter-NdFeB-Magneten (Neodymeisenbor) fü
20.05.2026
Live Redaktion
Crimson Desert: Zweitbestseller der USA 2026; Tomodachi Life führt April-Charts unter Circanas neuem Tracking-Verfahren an
Wie jeden Monat hat Mat Piscatella, Geschäftsführer , die Verkaufscharts der meistverkauften Videospiele in den Vereinigten Staaten für den vergangenen Monat veröffentlicht.
20.05.2026
Live Redaktion
Vier Haushaltsgeräte mit tiefen Rabatten bei Costco im Mai 2026
Um noch mehr für Ihr Geld zu erhalten, bietet Costco bei Ihrem Einkauf zusätzliche Vorteile an. Dazu können kostenloser Zustellservice, Abhol-Service und sogar eine grundlegende Installation gehören.
20.05.2026
Live Redaktion
Physikgleichungen kartieren Gedächtnisverzerrungen
Zusammenfassung: Eine revolutionäre, interdisziplinäre Studie wird versuchen zu entschlüsseln, wie intensive menschliche Emotionen unser Gedächtnis verzerren und umgestalten.
20.05.2026
Live Redaktion