La herramienta Claude Code CLI, propiedad de Anthropic, ha sido recientemente identificada con una grave vulnerabilidad de ejecución remota de código (CVE aún no asignado). Un atacante solo necesita engañar a la víctima para que haga clic en un deeplink especialmente diseñado, lo que permite ejecutar comandos arbitrarios de forma silenciosa en el dispositivo objetivo, sin requerir ninguna interacción de confirmación. La vulnerabilidad ya ha sido corregida en la versión Claude Code 2.1.118.
El investigador de seguridad Joernchen (de 0day.click) descubrió esta falla durante una auditoría del código fuente de Claude Code. El problema radica en el analizador de parámetros que maneja el protocolo claude-cli://: no valida estrictamente la opción --prefill en la URI. Un atacante puede construir una URI maliciosa, inyectando una carga útil a través del gancho SessionStart; al mismo tiempo, configura el parámetro repo como un repositorio de confianza local para la víctima (por ejemplo, anthropics/claude-code de Anthropic), lo que hace que los comandos se ejecuten en segundo plano sin mostrar ninguna advertencia.


