AI Claude Code Jalankan Perintah Hacker dan Ancam Kunci API Organisasi

Sebuah temuan serius mengguncang ekosistem pengembangan berbasis kecerdasan buatan setelah peneliti keamanan dari Check Point Research mengungkap celah kritis pada Claude Code, alat bantu pemrograman berbasis terminal milik Anthropic. Kerentanan tersebut memungkinkan penyerang menjalankan kode berbahaya dari jarak jauh serta mencuri kunci API organisasi tanpa sepengetahuan pengguna.

Claude Code dirancang untuk membantu pengembang mendelegasikan tugas langsung dari terminal. Demi mendukung kolaborasi tim, alat ini mengizinkan konfigurasi tingkat proyek melalui berkas khusus yang tersimpan di dalam repositori. Masalahnya, berkas konfigurasi itu ikut terbawa ketika repositori digandakan. Artinya, siapa pun yang memiliki akses kontribusi dapat menyisipkan pengaturan berbahaya yang akan dijalankan di mesin pengembang lain.

Temuan pertama menunjukkan bahwa fitur bernama Hooks dapat dimanfaatkan untuk mengeksekusi perintah otomatis saat sesi dimulai. Dalam skenario yang diuji, repositori yang telah disusupi mampu menjalankan perintah sistem begitu Claude Code dijalankan. Tidak ada peringatan eksplisit bahwa perintah tersebut sudah aktif di latar belakang. Kondisi ini membuka jalan bagi serangan Remote Code Execution, termasuk potensi pembukaan akses jarak jauh ke perangkat korban.

Kerentanan kedua melibatkan mekanisme integrasi eksternal melalui Model Context Protocol. Celah ini, yang tercatat sebagai CVE-2025-59536, memungkinkan konfigurasi tertentu mengaktifkan server eksternal secara otomatis tanpa persetujuan jelas dari pengguna. Dengan memanfaatkan kombinasi pengaturan tersembunyi, peneliti berhasil menjalankan perintah berbahaya bahkan sebelum dialog kepercayaan muncul di layar.

Masalah paling mengkhawatirkan ditemukan pada pengelolaan variabel lingkungan. Celah yang didaftarkan sebagai CVE-2026-21852 memungkinkan pengalihan alamat server tujuan komunikasi API. Dengan mengganti alamat tersebut ke server milik penyerang, kunci API Anthropic terkirim dalam bentuk teks biasa melalui header otorisasi. Kunci yang bocor dapat digunakan untuk penyalahgunaan biaya layanan, akses ke ruang kerja bersama, hingga eksploitasi data internal tim.

Rangkaian celah ini menunjukkan bagaimana alat pengembangan berbasis AI memperluas permukaan serangan rantai pasok digital. Repositori yang tampak biasa dapat berubah menjadi pintu masuk kompromi sistem. Ancaman tidak hanya datang dari luar organisasi, tetapi juga dari akun internal yang disusupi atau kontribusi kode yang tampak sah.

Anthropic menyatakan seluruh celah telah ditambal sebelum informasi dipublikasikan. Perbaikan mencakup penguatan dialog peringatan, penundaan seluruh proses jaringan hingga ada persetujuan eksplisit, serta pencegahan eksekusi otomatis server eksternal tanpa konfirmasi.

Kasus ini menjadi pengingat bahwa berkas konfigurasi proyek harus diperlakukan dengan kewaspadaan setara dengan kode program. Bagi organisasi yang mengandalkan alat bantu AI dalam proses pengembangan, pembaruan perangkat lunak dan audit repositori secara berkala bukan lagi pilihan tambahan, melainkan kebutuhan mendesak. Risiko finansial, kebocoran kredensial, dan kompromi sistem dapat terjadi hanya dari satu repositori yang tampak tidak berbahaya.