Claude源代码泄露全过程梳理



这是一起堪称“教科书级”的工程失误,也是一场让全球开发者目瞪口呆的“自爆”事件。
简单来说,Anthropic 在发布 npm 包时,因配置疏忽,将本该隐藏的源代码映射文件(Source Map)直接公之于众。这相当于把自家保险柜的钥匙直接粘在了保险柜门上。
以下是这次“史诗级泄露”的全过程复盘:
📅 第一阶段:风暴降临(2026年3月31日)
-
起因:一次“手滑”的发布Anthropic 的工程师(据报道为 Kevin Naughton Jr.)在发布
@anthropic-ai/claude-code的 v2.1.88 版本时,犯了一个低级错误。他在打包配置中未过滤掉cli.js.map文件。这个文件体积高达 59.8MB,里面完整包含了 51.2 万行未经混淆的 TypeScript 源码。 -
发现:安全研究员的“随手一查”Web3 安全公司 FuzzLand 的实习研究员 Chaofan Shou 在检查 npm 包时,敏锐地发现了这个异常巨大的
.map文件。他意识到这不仅仅是调试文件,而是通往核心代码的“后门”。 -
爆发:全网疯传Chaofan 在 X 平台(原 Twitter)曝光此事后,全球开发者瞬间沸腾。
- GitHub 镜像:仅仅几小时内,名为
instructkr/claude-code的镜像仓库星标数突破 2万,Fork 数甚至超过了星标数,创下 GitHub 近期增长纪录。 - 代码裸奔:任何人只需下载该 npm 包,解压
.map文件,就能直接读取 Anthropic 的核心架构、提示词逻辑甚至未发布功能。
🔍 第二阶段:技术拆解(为什么会发生?)
为了让你更直观地理解这个失误的严重性,我为你整理了核心技术原因:
|
|
|
|
|---|---|---|
|
|
|
|
|
|
|
.map 文件的存在,所有代码被完整还原,一行未少,完全可读。 |
|
|
.npmignore 或构建脚本排除敏感文件。 |
.npmignore 漏配),导致“密码本”随“保险柜”一起被发到了公网。 |
📂 第三阶段:泄露了什么?(不仅仅是代码)
这次泄露被戏称为“Anthropic 的底裤都被看光了”,泄露内容远超普通代码库:
-
核心架构全貌:
- 包含 1906 个 TypeScript 源文件,完整展示了 Claude Code 的底层架构、权限控制机制和工具调用逻辑。
- 曝光了长达 4.6 万行的
QueryEngine.ts,这是处理 AI 推理和思维链的核心文件。 -
未发布的“黑科技”:
- Kairos 模式:一种具备持久生命周期的后台守护进程,能让 AI 在后台持续学习项目记忆。
- Undercover Mode(卧底模式):一个极具争议的功能,能自动抹除 Git 提交记录中的 AI 痕迹,防止被内部扫描器发现。
- Buddy System(电子宠物):代码中竟然藏着一套完整的宠物养成系统,包含 18 种物种和稀有度设定(疑似愚人节彩蛋)。
-
安全隐患:
- 暴露了内部的 API 密钥处理逻辑和权限验证系统,可能为黑客提供精准的攻击路径(如 CVE-2025-59536 远程代码执行漏洞)。
🛑 第四阶段:紧急止损与后果
-
Anthropic 的反应:
- 紧急撤回:意识到问题后,Anthropic 迅速删除了有问题的 v2.1.88 版本,并关停了相关的 R2 存储桶公开访问权限。
- 官方定调:发言人确认这是“人为错误导致的发布打包问题”,强调没有泄露模型权重、训练数据或用户敏感信息。
- 人员处理:据报道,负责发布的工程师 Kevin Naughton Jr. 在事发当天被解雇。
-
行业震动:
- 信任危机:这是 Anthropic 在短时间内第二次发生重大泄露(5天前刚因 CMS 配置错误泄露了下一代模型 “Mythos” 的信息),引发了外界对其工程安全能力的严重质疑。
- 市场影响:网络安全板块股票(如 CrowdStrike, Palo Alto Networks)因担忧 AI 代码泄露带来的安全风险而短暂下跌。
- 竞争格局:竞争对手获得了顶级的 AI Agent 工程蓝图,大大降低了研发同类产品的门槛。
总结来说,这是一场由一个配置文件疏忽引发的核弹级代码泄露。它给所有开发者敲响了警钟:在生产环境中,.map 文件绝对不能成为“漏网之鱼”。
信息来源:信息来源于网络,如有侵权请联系删除





夜雨聆风