xiand.ai
科技

Anthropic 意外通过 npm 包泄露 Claude Code 源代码,涉及 51 万行代码

2026 年三月 31 日,人工智能公司 Anthropic 承认其 Claude Code 开发工具发布包中存在配置错误,导致内部源代码意外暴露。安全研究人员 Chaofan Shou 发现 npm 包中的地图文件指向未混淆的 TypeScript 源码,引发社区广泛关注。

La Era

1 分钟阅读

Anthropic Accidentally Exposes Claude Code Source via NPM Package
Anthropic Accidentally Exposes Claude Code Source via NPM Package

2026 年三月 31 日,人工智能公司 Anthropic 公开承认其 Claude Code 开发工具的发布包中存在严重配置错误,导致内部源代码意外暴露给公众。安全研究人员 Chaofan Shou 发现 npm 包中的地图文件指向未混淆的 TypeScript 源码,引发社区广泛关注与技术讨论。此次事件并非针对系统的恶意攻击,而是构建流水线中的严重人为疏忽所致。

泄露的源文件包含1,900 个TypeScript 文件,总计超过512,000 行代码。这些代码通过 npm 包中的地图文件链接到 Anthropic 托管在 Cloudflare R2 存储桶上的 zip 压缩包。地图文件通常用于调试混淆代码,但在此处被错误地包含在发布版本中,导致路径可被直接访问。

安全研究人员 Chaofan Shou 在周二上午首先发现了这一漏洞,并迅速向公众披露了相关细节。GitHub 上关于泄露源代码的仓库被 fork 超过41,500 次,迅速在开发者社区传播开来。快照备份确保了即使官方修复,代码副本也已广泛分发至互联网各处,使得撤回变得困难。

技术细节

尽管代码已公开,但这并非完全的秘密。Claude Code 此前已被逆向工程,社区已有网站展示其隐藏部分。此次泄露提供了最新版本的对比点,可能揭示一些新的内部逻辑细节或工具库实现。

软件工程师 Gabriel Anhaia 深入分析了泄露代码,指出构建管道配置的重要性与风险。他在报告中写道:"单个未配置的 .npmignore 或 package.json 中的 files 字段即可暴露全部信息。"这提醒开发者即使在大厂也需仔细检查发布配置,避免类似失误。

回应与影响

Anthropic 代表向媒体确认,此次事件属于发布打包问题,由人为错误导致。代表表示:"没有客户数据或凭据涉及或暴露,这不是安全漏洞。"公司承诺将推出措施防止此类事件再次发生,以恢复用户信任。

原始 GitHub 上传者因担心法律责任,已将仓库改为托管 Python 功能端口而非源代码。尽管原始仓库已被修改,仍有大量镜像和分叉可供检查泄露代码。Anthropic 未对是否要求删除这些存储库发表评论。

此次事件凸显了软件供应链安全中的常见风险,特别是构建过程的自动化审计缺失。发布地图文件通常不被推荐,因为它们可被用作恢复原始源代码的参考文档。即使是最优秀的开发者也可能在构建流程中犯下此类错误,导致敏感信息外泄。这要求企业在发布流程中增加额外的安全验证层。

随着 AI 工具在开发中的普及,构建管道的自动化审计变得至关重要。行业需要关注此类配置错误的后果,并建立更严格的发布审查机制。未来类似工具的开发需将源码保护纳入核心安全策略,以防止类似事故重演。

评论

评论存储在您的浏览器本地。