{"id":322017,"date":"2026-03-01T00:02:39","date_gmt":"2026-02-28T23:02:39","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322017"},"modified":"2026-02-28T08:43:46","modified_gmt":"2026-02-28T07:43:46","slug":"sicherheitsluecken-cve-2025-59536-cve-2026-21852-in-anthropic-claude-code","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/01\/sicherheitsluecken-cve-2025-59536-cve-2026-21852-in-anthropic-claude-code\/","title":{"rendered":"Sicherheitsl\u00fccken (CVE-2025-59536, CVE-2026-21852) in Anthropic Claude Code"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Sicherheitsforscher von Check Point Research haben kritische Schwachstellen (CVE-2025-59536, CVE-2026-21852) im Anthropic KI-basiertem Coding Tool \"Claude Code\" identifiziert. Diese erm\u00f6glichten die Ausf\u00fchrung von Remote-Code und den Diebstahl von API-Anmeldedaten. Kritisch wird dies, weil Angreifer integrierte Mechanismen wie Hooks, Model Context Protocol (MCP)-Integrationen und Umgebungsvariablen missbrauchen konnten. Angreifer konnten beliebige Shell-Befehle ausf\u00fchren und API-Schl\u00fcssel exfiltrieren, wenn Entwickler nicht vertrauensw\u00fcrdige Projekte klonten und \u00f6ffneten. \u00dcber das Starten des Tools hinaus war daf\u00fcr kein weiteres Zutun durch den Nutzer erforderlich.<\/p>\n<p><!--more--><\/p>\n<h2>Analyse: Wenn Konfiguration zur Ausf\u00fchrung wird<\/h2>\n<p>Traditionell wurden Repository-Konfigurationsdateien als passive Metadaten betrachtet, die lediglich Betriebsparameter festlegen, schreibt Check Point Resarch (CPR) in seiner Analyse<span data-path-to-node=\"12,2\">. Mit dem Aufkommen KI-gest\u00fctzter Agenten-Tools wie Claude Code habe sich dies grundlegend ge\u00e4ndert. Diese Tools sind darauf ausgelegt, Workflows autonom zu optimieren, wodurch die Grenze zwischen Konfiguration und Code-Ausf\u00fchrung verschwimmt.<\/span><\/p>\n<p>Die Sicherheitsforscher von Check Point Resarch (CPR) haben in ihrer Analyse drei spezifische Kategorien identifiziert, in denen diese Grenzen missbraucht wurden:<\/p>\n<h3>1. Versteckte Befehlsausf\u00fchrung via Claude Hooks<\/h3>\n<p data-path-to-node=\"15\"><span data-path-to-node=\"15,1\">Claude Code verf\u00fcgt \u00fcber Automatisierungsfunktionen, sogenannte Hooks, die beim Start einer Sitzung vordefinierte Aktionen ausl\u00f6sen<\/span>. Die Sicherheitsforscher konnten demonstrieren, dass dieser Mechanismus missbraucht werden kann, um willk\u00fcrliche Shell-Befehle automatisch zu starten, sobald ein Entwickler zu einem Projektverzeichnis navigiert. Da dies bei der Initialisierung des Tools geschieht, bleibt dem Nutzer keine Zeit, die Aktivit\u00e4t zu bemerken oder zu verhindern.<\/p>\n<h3>2. Umgehung der MCP-Zustimmung (CVE-2025-59536)<\/h3>\n<p data-path-to-node=\"17\"><span data-path-to-node=\"17,1\">Das Tool nutzt das Model Context Protocol (MCP), um externe Dienste beim \u00d6ffnen eines Projekts zu integrieren<\/span>. Claude Code erfordert eigentlich eine explizite Nutzerzustimmung vor der Initialisierung solcher Dienste. Trotzdem fanden die Forscher heraus, dass Repository-gesteuerte Einstellungen diese Sicherheitsabfrage \u00fcberschreiben k\u00f6nnen. Dadurch wird Software gestartet, bevor Vertrauen hergestellt wurde. Das verlagert die Kontrolle vom Nutzer auf das (potenziell b\u00f6sartige) Repository.<\/p>\n<p><em><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-137.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322020\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-137.png\" alt=\"Claude Code\" width=\"640\" height=\"436\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-137.png 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-137-300x204.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><br \/>\nAbbildung: Benutzereinwilligungsdialog f\u00fcr die Initialisierung von MCP-Servern (Quelle: Screenshot von Check Point Software Technologies Ltd. in Claude Code)<\/em><\/p>\n<h3>3.\u00a0 \u00a0 API-Key-Diebstahl vor der Vertrauensbest\u00e4tigung (CVE-2026-21852)<\/h3>\n<p data-path-to-node=\"19\"><span data-path-to-node=\"19,1\">Die schwerwiegendste Schwachstelle betrifft die Manipulation der API-Kommunikation<\/span>. Durch eine gezielte Konfigurations\u00e4nderung konnte der gesamte API-Verkehr, inklusive des vollst\u00e4ndigen Autorisierungs-Headers mit dem aktiven API-Key des Entwicklers, an einen Server des Angreifers umgeleitet werden. Dies geschah bereits beim \u00d6ffnen des Verzeichnisses, noch bevor der Nutzer eine Entscheidung \u00fcber die Vertrauensw\u00fcrdigkeit des Projekts treffen konnte.<\/p>\n<h2>Auswirkungen: Das Risiko jenseits des Desktops<\/h2>\n<p>In modernen Cloud-Entwicklungsumgebungen ist ein kompromittierter API-Key weit mehr als nur der Verlust eines einzelnen Zugangs<span data-path-to-node=\"22,2\">. Das \u201eWorkspaces\"-Feature von Anthropic erm\u00f6glicht es mehreren Schl\u00fcsseln, Zugriff auf dieselben cloudbasierten Projektdateien zu teilen.\u00a0<\/span>Mit einem gestohlenen Schl\u00fcssel kann ein Angreifer:<\/p>\n<ul>\n<li>Auf alle geteilten Projektdateien innerhalb des Workspaces zugreifen<span data-path-to-node=\"24,0,0,3\">.<\/span><\/li>\n<li data-path-to-node=\"24,1,0\"><span data-path-to-node=\"24,1,0,1\">In der Cloud gespeicherte Daten modifizieren oder l\u00f6schen<\/span><span data-path-to-node=\"24,1,0,3\">.<\/span><\/li>\n<li data-path-to-node=\"24,2,0\"><span data-path-to-node=\"24,2,0,1\">B\u00f6sartige Inhalte in bestehende Repositories hochladen<\/span><span data-path-to-node=\"24,2,0,3\">.<\/span><\/li>\n<li data-path-to-node=\"24,3,0\"><span data-path-to-node=\"24,3,0,1\">Unerwartete und potenziell enorme API-Nutzungskosten verursachen<\/span>.<\/li>\n<\/ul>\n<p>Damit skaliert ein individueller Fehler eines Entwicklers (das Klonen eines Repositories) unmittelbar zu einem teamweiten oder unternehmenskritischen Vorfall.<\/p>\n<h2>Ein neues Bedrohungsmodell f\u00fcr die KI-Lieferkette<\/h2>\n<p data-path-to-node=\"28\"><span data-path-to-node=\"28,1\">Mir wird ganz schlecht, wenn ich solche Sicherheitsberichte sehen. Mir rei\u00dfen alles, was irgendwie in Richtung Cybersicherheit ab, um \"uns\" diesbez\u00fcglich mit Begeisterung (KI-Entwicklung ist die Zukunft) in einen l\u00f6chrige Ruine zu st\u00fcrzen.<\/span><\/p>\n<p data-path-to-node=\"30\"><span data-path-to-node=\"30,1\">Check Point Research hat eng mit Anthropic zusammengearbeitet, um diese Schwachstellen im Rahmen eines verantwortungsvollen Offenlegungsprozesses zu beheben<\/span>. Anthropic hat umgehend folgende Ma\u00dfnahmen implementiert:<\/p>\n<ol>\n<li>Die Zustimmungsabfragen f\u00fcr Nutzer wurden deutlich verst\u00e4rkt.<\/li>\n<li data-path-to-node=\"31,1,0\"><span data-path-to-node=\"31,1,0,1\">Verhinderung der Ausf\u00fchrung externer Tools ohne explizite Genehmigung<\/span>.<\/li>\n<li>Blockierung s\u00e4mtlicher API-Kommunikation, bis der Nutzer das Projektverzeichnis verifiziert hat.<\/li>\n<\/ol>\n<p data-path-to-node=\"28\">Zwar hat Anthropic am Ende des Tages alle gemeldeten Probleme vor der \u00f6ffentlichen Bekanntgabe\u00a0 durch Check Point Research vollst\u00e4ndig behoben. <span data-path-to-node=\"28,1\">Die Ergebnisse der Analyse von Check Point Research unterstreichen aber einen strukturellen Wandel in der Cybersicherheit<\/span><span data-path-to-node=\"28,3\">. <\/span><\/p>\n<p data-path-to-node=\"28\"><span data-path-to-node=\"28,4\">Das Risiko beschr\u00e4nkt sich nicht mehr darauf, dass ein Nutzer b\u00f6sartigen Code aktiv ausf\u00fchrt<\/span><span data-path-to-node=\"28,7\">. <\/span><span data-path-to-node=\"28,8\">In einer Welt KI-gest\u00fctzter Automatisierung beginnt das Risiko bereits beim \u00d6ffnen eines Projekts<\/span><span data-path-to-node=\"28,11\">. <\/span><span data-path-to-node=\"28,12\">Da KI-Tools zunehmend autonom Befehle ausf\u00fchren, externe Integrationen initialisieren und Netzkommunikation starten, werden Konfigurationsdateien zum neuen Prim\u00e4rziel f\u00fcr Lieferketten-Angriffe<\/span><span data-path-to-node=\"28,15\">.<\/span><\/p>\n<p>Oded Vanunu, Head of Product Vulnerability Research bei Check Point<strong>,<\/strong><strong>\u00a0<\/strong>fasst die Quintessenz so zusammen: \"Diese Untersuchung verdeutlicht einen grundlegenden Wandel in der Art und Weise, wie wir im KI-Zeitalter \u00fcber Risiken nachdenken m\u00fcssen. KI-Entwicklungstools sind nicht mehr nur periphere Hilfsmittel, sondern sie werden selbst zur Infrastruktur. Wenn Automatisierungsebenen die F\u00e4higkeit erlangen, die Ausf\u00fchrung und das Verhalten der Umgebung zu beeinflussen, verschieben sich die Vertrauensgrenzen. Unternehmen, die die Einf\u00fchrung von KI vorantreiben, m\u00fcssen sicherstellen, dass sich ihre Sicherheitsmodelle im gleichen Tempo weiterentwickeln.\"<\/p>\n<h2>Sicherheitstipps f\u00fcr (Unternehmens-)Nutzer<\/h2>\n<p>Unternehmen und Nutzer sollten folgende Sicherheitstipps beherzigen:<\/p>\n<ul>\n<li><strong>Tools auf dem neuesten Stand halten:<\/strong> Verantwortliche sollten sicherstellen, dass immer die neueste Version von Claude Code installiert ist. Da alle identifizierten Schwachstellen behoben wurden, bietet die aktuelle Version den effektivsten Schutz.<\/li>\n<li><strong>\u00dcberpr\u00fcfung von Konfigurationsverzeichnissen vor Projektstart<\/strong>: Vor dem \u00d6ffnen von Projekten sollten toolspezifische Ordner wie .claude\/, .vscode\/ und \u00e4hnliche Verzeichnisse auf verd\u00e4chtige Inhalte untersucht werden.<\/li>\n<li><strong>Beachtung von Tool-Warnungen:<\/strong> Warnhinweise zu potenziell unsicheren Dateien m\u00fcssen selbst in legitim erscheinenden Repositories konsequent ernst genommen werden.<\/li>\n<li><strong>Sorgfalt bei Konfigurations\u00e4nderungen:<\/strong> \u00c4nderungen an der Konfiguration sollten w\u00e4hrend der Code-\u00dcberpr\u00fcfung mit derselben Sorgfalt wie der Quellcode selbst behandelt werden.<\/li>\n<li><strong>Hinterfragen komplexer Setup-Anforderungen:<\/strong> Ungew\u00f6hnliche Anforderungen an das Setup, die f\u00fcr den offensichtlichen Umfang eines Projekts \u00fcberm\u00e4\u00dfig komplex erscheinen, sollten kritisch hinterfragt werden.<\/li>\n<\/ul>\n<p>Weitere Informationen inklusive einer technischen Analyse der Schwachstellen finden sich im CPR Blog-Blogbeitrag <a href=\"https:\/\/research.checkpoint.com\/2026\/rce-and-api-token-exfiltration-through-claude-code-project-files-cve-2025-59536\/\" target=\"_blank\" rel=\"noopener\">Caught in the Hook: RCE and API Token Exfiltration Through Claude Code Project Files | CVE-2025-59536 | CVE-2026-21852<\/a> vom 25. Februar 2026.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Check Point Research haben kritische Schwachstellen (CVE-2025-59536, CVE-2026-21852) im Anthropic KI-basiertem Coding Tool \"Claude Code\" identifiziert. Diese erm\u00f6glichten die Ausf\u00fchrung von Remote-Code und den Diebstahl von API-Anmeldedaten. Kritisch wird dies, weil Angreifer integrierte Mechanismen wie Hooks, Model Context &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/01\/sicherheitsluecken-cve-2025-59536-cve-2026-21852-in-anthropic-claude-code\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,426],"tags":[8382,4328],"class_list":["post-322017","post","type-post","status-publish","format-standard","hentry","category-ai","category-sicherheit","tag-ai","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322017"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322017\/revisions"}],"predecessor-version":[{"id":322022,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322017\/revisions\/322022"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}