Claude Code 51 万行源码意外泄露:彩蛋、卧底模式与一周两次的安全风波
一次打包失误,意外“开源”了 Anthropic 的核心产品。开发者们挖出的不仅是代码,还有即将上线的愚人节彩蛋、让 AI 伪装成人类的“卧底模式”,以及一个后台运行的“记忆守护者”。
—
2026 年 3 月 31 日,Anthropic 旗下的 AI 编程工具 Claude Code 在发布新版本时,因一次打包失误,意外将 51 万行完整源代码 暴露在 npm 包中。
这不是黑客攻击,不是内部泄密,而是一次纯粹的 “人为失误”。但这场事故,却让全球开发者意外窥见了 Anthropic 从未公开过的内部世界——从即将上线的愚人节彩蛋,到充满争议的“卧底模式”,再到其严谨的六级安全架构。
更令人担忧的是,这已经是 Anthropic 在 一周内第二次 因配置问题导致核心信息泄露。
—
01 泄露始末:一个 source map 引发的意外
事故还原
3 月 31 日,Anthropic 在 npm 上发布了 Claude Code 的 v2.1.88 版本。通常情况下,发布的包中只包含编译后的代码。但这一次,一个用于开发调试的 source map 文件 被错误地打包进去。
Source map 的作用是将编译后的代码映射回原始源代码。正是这个文件,让超过 1900 个 TypeScript 原始文件 完全暴露在公众面前。
泄露规模
泄露代码总量约 51.2 万行,涉及超过 1900 个文件,内容涵盖代理架构、工具集成逻辑、执行引擎、多个尚未发布的功能,以及大量内部注释和彩蛋代码。
官方回应
Anthropic 迅速确认了此事,并做出以下说明:
· 系 “人为失误” ,非安全入侵
· 客户数据、凭证、模型权重均未泄露
· 已撤回相关包,并加强发布流程管控
虽然官方强调核心资产未受影响,但完整的技术蓝图暴露,无疑让竞争对手获得了一份“研究资料”。
—
02 开发者挖出了什么?—— 代码中的“隐藏世界”
代码泄露后,开发者社区迅速进入“考古”模式,在 51 万行代码中挖出了大量从未公开的内容。
🎨 趣味彩蛋:Buddy 电子宠物
最令人意外的发现,是一个代号为 “Buddy” 的 ASCII 电子宠物系统。
这个彩蛋包含 18 种物种,设有普通、稀有、史诗等稀有度等级,原计划在 2026 年 4 月 1 日(愚人节) 正式上线。按照设计,当用户运行 Claude Code 时,终端中会出现一只可互动的电子宠物。
这显然是一个精心准备的愚人节惊喜,却在 3 月 31 日被代码泄露提前“剧透”。
🧠 规划与记忆:Ultraplan 与 Kairos
代码中还暴露了两个尚未官宣的高级功能。
Ultraplan 是一个支持 30 分钟深度规划 的模式,让 AI 在执行复杂任务前进行更充分的思考与任务分解,被定位为“高复杂度项目的专用模式”。
Kairos 的名称源自希腊语,意为“关键时刻”。它是一个后台守护进程,能够自动整合 AI 与用户交互中的记忆,让 AI 能够“记住”更长期的上下文,而非仅在单次会话中保持连贯。
🕵️ 争议功能:卧底模式
代码中最具争议的发现,是一个名为 “卧底模式” 的功能。
该功能的作用是强制抹除 AI 提交代码时的痕迹,使其行为完全伪装成人类开发者。具体包括删除 AI 生成的 commit 记录特征、模拟人类的打字节奏和修改习惯,以及规避代码托管平台对 AI 生成代码的检测。
这一功能迅速在开发者社区引发讨论。支持者认为这是“工具的自由”,反对者则担心其被用于绕过代码审查和合规要求。
🔐 安全架构:六级权限验证
除了未发布的功能,代码还暴露了 Claude Code 底层的安全设计。
该系统设有 六级权限验证,从基础的文件读写到敏感操作,逐级授权。同时配合 沙箱运行机制,AI 执行的代码被严格隔离,防止越权访问。所有 AI 行为均可通过操作审计日志追溯。
这套架构揭示了 Anthropic 在 AI 安全控制方面的底层逻辑,也印证了其“安全优先”的产品理念。
—
03 一周内的两次事故:安全流程的拷问
此次代码泄露并非孤立事件。就在几天前,Anthropic 刚刚经历了另一场安全风波。
事故一:Claude Mythos 模型细节泄露
时间:2026 年 3 月下旬
原因:第三方 CMS 配置错误
泄露内容:未发布的 Claude Mythos 模型 的技术细节,包括模型架构、参数规模、训练数据构成等
事故二:Claude Code 源码泄露
时间:2026 年 3 月 31 日
原因:npm 打包配置失误,source map 被意外包含
泄露内容:51 万行完整源代码
连续失误意味着什么?
短短一周内,两次因“配置错误”导致的核心信息泄露,让外界对 Anthropic 的内部安全流程产生质疑:
发布流程是否存在漏洞?source map 本应被排除,为何未被发现?第三方供应商管理是否到位?CMS 配置错误本可避免。内部审查机制是否失效?两起事故均非外部攻击,而是内部流程问题。
对于一家以“安全”为核心卖点的 AI 公司而言,这无疑是尴尬的。
—
04 影响与反思:技术护城河与交付安全
对 Anthropic 的影响
在竞争壁垒方面,核心产品技术蓝图暴露,竞争对手可“参考”其架构设计。在品牌信誉方面,连续两次安全事故,引发外界对内部流程的质疑。在用户信心方面,官方强调客户数据未泄露,但信任修复仍需时间。
对行业的启示
Claude Code 的年收入已超过 25 亿美元,是 Anthropic 的核心产品之一。此次事件给所有 AI 公司敲响了警钟:
技术本身固然重要,但交付流程的安全性,同样决定着一家公司的护城河有多深。
在 AI 工具竞争日益激烈的当下,一个错误的打包配置、一个第三方 CMS 的疏忽,都可能让数月甚至数年的技术积累暴露于众。
—
05 后续:Anthropic 的应对
截至发稿,Anthropic 已采取以下措施:
· 撤回 包含 source map 的 npm 包
· 修复 打包配置,增加自动化检查流程
· 审查 第三方供应商的安全配置
· 启动 内部安全流程的全面复盘
至于原本计划在 4 月 1 日上线的 Buddy 电子宠物彩蛋,官方尚未回应是否会按计划发布。但可以确定的是,这场“提前的剧透”,让这个愚人节彩蛋失去了原本的惊喜感。
—
写在最后
51 万行代码,1900 多个文件,一次打包失误。
这不是第一次有科技公司因配置错误导致代码泄露,也不会是最后一次。但当泄露的对象是年收入超 25 亿美元的核心产品时,它的意义就不同了。
它提醒我们:在 AI 技术飞速迭代的今天,“如何安全地交付” 与 “如何做出强大的技术” 同等重要。
—
本文基于 2026 年 4 月 1 日公开信息整理
—
附录:核心数据速览
泄露产品:Claude Code
泄露版本:v2.1.88
泄露原因:npm 打包时误包含 source map
泄露代码量:约 51.2 万行
涉及文件:1900+ 个 TypeScript 文件
主要发现:Buddy 电子宠物、Ultraplan、Kairos、卧底模式、六级权限系统
官方定性:人为失误,非安全入侵
未受影响:客户数据、凭证、模型权重
同期事故:Claude Mythos 模型细节泄露(第三方 CMS 配置错误)
夜雨聆风