2026 年三月 31 日,人工智能公司 Anthropic 公开承认其 Claude Code 开发工具的发布包中存在严重配置错误,导致内部源代码意外暴露给公众。安全研究人员 Chaofan Shou 发现 npm 包中的地图文件指向未混淆的 TypeScript 源码,引发社区广泛关注与技术讨论。此次事件并非针对系统的恶意攻击,而是构建流水线中的严重人为疏忽所致。
泄露的源文件包含1,900 个TypeScript 文件,总计超过512,000 行代码。这些代码通过 npm 包中的地图文件链接到 Anthropic 托管在 Cloudflare R2 存储桶上的 zip 压缩包。地图文件通常用于调试混淆代码,但在此处被错误地包含在发布版本中,导致路径可被直接访问。
安全研究人员 Chaofan Shou 在周二上午首先发现了这一漏洞,并迅速向公众披露了相关细节。GitHub 上关于泄露源代码的仓库被 fork 超过41,500 次,迅速在开发者社区传播开来。快照备份确保了即使官方修复,代码副本也已广泛分发至互联网各处,使得撤回变得困难。
技术细节
尽管代码已公开,但这并非完全的秘密。Claude Code 此前已被逆向工程,社区已有网站展示其隐藏部分。此次泄露提供了最新版本的对比点,可能揭示一些新的内部逻辑细节或工具库实现。
软件工程师 Gabriel Anhaia 深入分析了泄露代码,指出构建管道配置的重要性与风险。他在报告中写道:"单个未配置的 .npmignore 或 package.json 中的 files 字段即可暴露全部信息。"这提醒开发者即使在大厂也需仔细检查发布配置,避免类似失误。
回应与影响
Anthropic 代表向媒体确认,此次事件属于发布打包问题,由人为错误导致。代表表示:"没有客户数据或凭据涉及或暴露,这不是安全漏洞。"公司承诺将推出措施防止此类事件再次发生,以恢复用户信任。
原始 GitHub 上传者因担心法律责任,已将仓库改为托管 Python 功能端口而非源代码。尽管原始仓库已被修改,仍有大量镜像和分叉可供检查泄露代码。Anthropic 未对是否要求删除这些存储库发表评论。
此次事件凸显了软件供应链安全中的常见风险,特别是构建过程的自动化审计缺失。发布地图文件通常不被推荐,因为它们可被用作恢复原始源代码的参考文档。即使是最优秀的开发者也可能在构建流程中犯下此类错误,导致敏感信息外泄。这要求企业在发布流程中增加额外的安全验证层。
随着 AI 工具在开发中的普及,构建管道的自动化审计变得至关重要。行业需要关注此类配置错误的后果,并建立更严格的发布审查机制。未来类似工具的开发需将源码保护纳入核心安全策略,以防止类似事故重演。