🛡 VULNERABILIDADES 🛡

CVE-2026-35022: Vulnerabilidad Crítica Detectada (CVSS 9.8)

🛡CyberObservatorio
Idioma

CVE-2026-35022: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Fuente: NVD NIST

En el contexto de un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en una preocupación primordial para empresas, gobiernos y usuarios individuales. Las vulnerabilidades en software y sistemas pueden tener consecuencias devastadoras, desde la pérdida de datos sensibles hasta el compromiso total de infraestructuras críticas. En este marco, la reciente detección de la vulnerabilidad crítica CVE-2026-35022, con una alarmante puntuación CVSS de 9.8 sobre 10, resalta la necesidad de una atención inmediata y una respuesta proactiva por parte de los equipos de seguridad informática.

La vulnerabilidad en cuestión se encuentra en el software Anthropic Claude Code CLI y el SDK de Claude Agent. Específicamente, se trata de una inyección de comandos del sistema operativo (OS command injection) que afecta a la ejecución de un asistente de autenticación. Esta falla se produce porque las configuraciones del asistente se ejecutan con la opción `shell=true` sin una validación adecuada de la entrada. Esto permite a los atacantes, que tengan la capacidad de influir en la configuración de autenticación, inyectar metacaracteres de shell a través de parámetros como `apiKeyHelper`, `awsAuthRefresh`, `awsCredentialExport` y `gcpAuthRefresh`. Como resultado, los atacantes pueden ejecutar comandos arbitrarios con los privilegios del usuario o del entorno de automatización, facilitando el robo de credenciales y la exfiltración de variables de entorno.

Desde un punto de vista técnico, esta vulnerabilidad está clasificada bajo el identificador CWE-78, que se refiere a la ejecución de comandos del sistema a través de entradas no controladas. Este tipo de vulnerabilidad es especialmente crítica porque permite a un atacante no sólo acceder a información sensible, sino también manipular el comportamiento del sistema vulnerable.

Analizando el vector de ataque, se determina que es de tipo NETWORK con una complejidad de ataque baja, lo que significa que los atacantes pueden explotar la vulnerabilidad de manera remota sin necesidad de privilegios especiales ni interacción del usuario. Esto la convierte en un objetivo atractivo para los ciberdelincuentes, ya que disminuye las barreras de entrada para llevar a cabo un ataque exitoso.

La alta puntuación CVSS de 9.8 coloca esta vulnerabilidad en la categoría de CRÍTICA según la escala del Common Vulnerability Scoring System v3.1, que clasifica los riesgos de seguridad en un rango de 0 a 10. Generalmente, las vulnerabilidades con puntuaciones superiores a 9.0 son las más peligrosas, ya que permiten la ejecución remota de código, la escalada de privilegios o el compromiso total del sistema afectado.

Para aquellos administradores de sistemas que buscan información técnica adicional o parches disponibles, se les recomienda visitar las siguientes referencias: https://phoenix.security/critical-ci-cd-nightmare-3-command-injection-flaws-in-claude-code-cli-allow-credential-exfiltration/ y https://www.vulncheck.com/advisories/anthropic-claude-code-agent-sdk-os-command-injection-via-authentication-helper.

Dada la gravedad de esta vulnerabilidad, se insta a todas las organizaciones que utilicen el software afectado a aplicar los parches de seguridad disponibles de manera inmediata. Además, es crucial llevar a cabo una revisión exhaustiva de los sistemas en busca de indicadores de compromiso y monitorizar el tráfico de red para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. La rapidez y la diligencia en la respuesta pueden marcar la diferencia entre la mitigación de un incidente potencialmente devastador y la exposición de datos críticos.

Este acontecimiento se suma a una tendencia más amplia en la que las vulnerabilidades de inyección de comandos se han convertido en un vector de ataque recurrente en el panorama de la ciberseguridad. Incidentes similares han sido reportados en diversas plataformas, lo que subraya la importancia de implementar medidas de seguridad robustas y de mantener una vigilancia constante en el ecosistema digital. La ciberseguridad no es una tarea que se realiza una sola vez; es un proceso continuo que requiere atención, recursos y un enfoque proactivo.

CVE-2026-35022: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Source: NVD NIST

Se ha detectado una nueva vulnerabilidad crítica, identificada como CVE-2026-35022, que cuenta con una puntuación CVSS de 9.8/10. Esta vulnerabilidad representa un riesgo significativo para los sistemas afectados y requiere atención inmediata por parte de los equipos de seguridad. Descripción técnica: Anthropic Claude Code CLI and Claude Agent SDK contain an OS command injection vulnerability in authentication helper execution where helper configuration values are executed using shell=true without input validation. Attackers who can influence authentication settings can inject shell metacharacters through parameters like apiKeyHelper, awsAuthRefresh, awsCredentialExport, and gcpAuthRefresh to execute arbitrary commands with the privileges of the user or automation environment, enabling credential theft and environment variable exfiltration. La vulnerabilidad está clasificada como CWE-78, lo que indica el tipo específico de debilidad de seguridad presente en el software afectado. Análisis del vector de ataque: El vector de ataque es NETWORK con complejidad de ataque LOW. Privilegios requeridos: NONE. Interacción del usuario: NONE. Con una puntuación CVSS de 9.8, esta vulnerabilidad se clasifica como CRÍTICA en la escala Common Vulnerability Scoring System v3.1, que va de 0 a 10. Las vulnerabilidades con puntuaciones superiores a 9.0 representan los mayores riesgos de seguridad y típicamente permiten la ejecución remota de código, escalada de privilegios o compromiso total del sistema. Para más información técnica y parches disponibles, los administradores de sistemas pueden consultar las siguientes referencias: https://phoenix.security/critical-ci-cd-nightmare-3-command-injection-flaws-in-claude-code-cli-allow-credential-exfiltration/ https://www.vulncheck.com/advisories/anthropic-claude-code-agent-sdk-os-command-injection-via-authentication-helper Se recomienda encarecidamente a todas las organizaciones que utilicen el software afectado que apliquen los parches de seguridad disponibles de forma inmediata, revisen sus sistemas en busca de indicadores de compromiso y monitoricen el tráfico de red en busca de actividad sospechosa relacionada con esta vulnerabilidad.

CVE-2026-35022: Vulnerabilidad Crítica Detectada (CVSS 9.8) | Ciberseguridad - NarcoObservatorio