Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor
Uptime Monitor

Claude Code vaza chaves API npm

Image © Itshow
Incidente envolvendo Claude Code, assistente de programação da Anthropic, expõe chaves de API e credenciais em pacotes npm, gerando alerta para equipes de TI e cibersegurança.

Uma falha estrutural no Claude Code, o assistente de programação da Anthropic, foi identificada pela Lakera AI em abril de 2026. A vulnerabilidade permite que chaves de API, tokens de autenticação e credenciais de produção sejam expostos em pacotes publicados no registro npm.

O mecanismo é simples, mas perigoso: ao usar o comando no terminal com a opção ‘allow always’, o texto exato do comando — incluindo segredos — é gravado no arquivo .claude/settings.local.json. Como diretórios ocultos costumam não ser ignorados pelo npm, essas credenciais podem ser enviadas para a nuvem junto ao código, de forma invisível durante o fluxo de trabalho.

Observações da Lakera AI indicaram que, em uma amostra de 46.500 pacotes, aproximadamente 1 em 13 arquivos .claude publicados continham segredos de segurança.

Entre as credenciais expostas estavam tokens de autenticação do npm, chaves de acesso do GitHub, tokens da API de bots do Telegram e credenciais de produção para serviços de terceiros, além de chaves da Hugging Face.

Paralelamente, em 31 de março de 2026, a Anthropic expôs acidentalmente o código-fonte completo do Claude Code por meio de um source map incluído no pacote npm 2.1.88, abrindo a possibilidade de identificação de vulnerabilidades internas e distribuição de malwares. O episódio levou à remoção do pacote e a notificações DMCA pela empresa.

Especialistas ressaltam que o risco não se limita ao ecossistema npm. A Lakera AI alerta que falhas semelhantes podem afetar PyPI, RubyGems e Maven, exigindo auditorias de segurança para equipes que utilizam Claude Code em pipelines de publicação de pacotes.

As medidas recomendadas incluem verificar se o arquivo .claude/settings.local.json está listado no .gitignore e no .npmignore, realizar varreduras retrospectivas em pacotes já publicados, rotacionar credenciais comprometidas e inserir ferramentas de secret scanning no pipeline de publicação, além de adotar controles de qualidade para configurações criadas por IA em ambientes corporativos.

 

Itshow

Related News

Mediacom Finishes Minnesota Fiber Build Ahead of Schedule
Ransomware Goes Quantum-Safe: Kyber Claims PQC
MDU Wi-Fi: Secure In-Room Connectivity
Vero Fiber Completes TEC Acquisition
Ezee Fiber Connects First Santa Fe Customers
Emergency ASP.NET Patch for macOS and Linux

ISP.Tools survives thanks to ads.

Consider disabling your ad blocker.
We promise not to be intrusive.

Cookie Consent

We use cookies to improve your experience on our site.

By using our site you consent to cookies. Learn more