Auf einen Blick
Claude Code CVE-2026-21852 ermöglichte das Abgreifen von API-Schlüsseln beim Öffnen präparierter Projektdateien. Betroffen waren Versionen vor 2.0.65. Anthropic hat ein Update veröffentlicht. Für Nutzer folgt daraus vor allem ein Sicherheitsrisiko bei ungepatchten Installationen und bei Repository-Konfigurationen aus fremden Quellen.
Das Wichtigste
- Die Schwachstelle CVE-2026-21852 in Claude Code konnte API-Schlüssel vor einer Vertrauensbestätigung an fremde Server senden.
- Nach Angaben von NVD und GitHub Advisory sind Versionen vor 2.0.65 betroffen.
- Betroffen sind vor allem Nutzer, die präparierte Repositories öffnen und Claude Code noch nicht auf die korrigierte Version aktualisiert haben.
Schwachstelle betrifft Projektstart in Claude Code
Für das Entwicklerwerkzeug Claude Code ist mit CVE-2026-21852 eine Sicherheitslücke dokumentiert worden, über die Angreifer API-Schlüssel abgreifen konnten. Der Fehler betraf den Ladevorgang von Projekten. Dabei konnten Konfigurationen aus einem Repository Netzwerkzugriffe auslösen, bevor die Vertrauensabfrage des Nutzers griff. Anthropic hat den Fehler nach den vorliegenden Angaben mit Version 2.0.65 behoben.
Offizielle Einträge nennen Versionen und Ablauf
Das National Vulnerability Database führt CVE-2026-21852 als Informationsleck in Claude Code. Der GitHub-Sicherheitseintrag GHSA-jh7p-qr78-84p7 beschreibt, dass Projektkonfigurationen den API-Endpunkt umleiten konnten. So ließ sich der Authorization-Header mit dem Anthropic-Schlüssel an einen kontrollierten Server übertragen. Als betroffen gelten Ausgaben vor Version 2.0.65. Check Point Research hatte den Angriffsweg zuvor technisch beschrieben und dabei Projektdateien wie “.claude/settings.json” und “.mcp.json” als Teil des Ablaufs genannt.
Folgen für Nutzer und Teams
Für Nutzer liegt die unmittelbare Folge im möglichen Verlust eines Anthropic-API-Schlüssels. Mit einem abgeflossenen Schlüssel können je nach Berechtigung Anfragen im Namen des Kontos gestellt und Kosten verursacht werden. Nach der technischen Analyse von Check Point kann das auch den Zugriff auf Arbeitsbereiche und Dateien ausweiten. Für Unternehmen erhöht sich damit das Risiko beim Öffnen fremder oder ungeprüfter Repositories auf Entwicklerrechnern.
Patch ist verfügbar, Rollout läuft
Als nächster Schritt zählt vor allem die Verteilung der korrigierten Version 2.0.65 oder neuer. Laut der vorliegenden Advisory wurde der Fehler geschlossen. Auto-Update-Installationen sollen die Korrektur bereits erhalten haben. Wie viele Systeme noch ungepatcht sind, ist derzeit nicht bekannt. Weitere technische Details dürften über aktualisierte Advisory-Einträge und Release-Hinweise präzisiert werden.
Sicherheitsproblem mit klarer Abhilfe
CVE-2026-21852 betrifft einen klar umrissenen Teil von Claude Code, hat aber direkte Folgen für Zugangsdaten. Entscheidend ist die Versionsgrenze vor 2.0.65. Damit ist der Fall vor allem ein Patch- und Vertrauensproblem beim Umgang mit Projektkonfigurationen.