Claude Code源码泄露:Anthropic,你搞安全的人连source map都没删?
先说一件事。
3月31日,Anthropic的Claude Code因为npm打包的时候忘了一个操作——发布前没删source map文件——导致51.2万行TypeScript源码泄露到公共网络。
这不是我说的,是Anthropic自己承认的。
更糟的是,泄露发生之后,安全研究员发现攻击者已经入场了——拿着这51万行代码研究漏洞,然后开始攻击使用Claude Code的企业和开发者。
01 我最想吐槽的一句话
搞安全的人,最基本的安全意识是什么?
npm发布之前,检查一下打包了什么文件。source map是调试用的,不是给用户看的,发布前必须删。
这是常识。
Anthropic,AI行业里最强调”安全”的公司,14个月内因为同样的低级失误,泄露了两次源码。
不是被黑客入侵了,是自己忘了删文件。
这个失误放在任何一家普通软件公司都很丢人。放在Anthropic身上,只能说明一件事:他们对外讲的那套”AI安全”叙事,和他们内部的工程管理水平之间,有一个巨大的鸿沟。
02 51万行代码里有什么
说实话,技术细节不是我关注的重点。
但有几件事值得一说:
泄露的代码包括:核心QueryEngine.ts(4.6万行LLM调用逻辑)、多Agent协作架构、权限验证系统。还有KAIROS、ULTRAPLAN这些未发布功能的代号。还有一个叫”Capybara”的未知模型代号。
这些东西对Anthropic的竞争对手来说,是研究Anthropic技术路线的一手资料。
对攻击者来说,是漏洞利用的作战手册。
因为这51万行代码里,暴露的不只是Anthropic的代码,还有他们系统里的安全漏洞。
03 攻击已经在发生了
这件事最让人睡不着的地方:
攻击者不是在研究”会不会有问题”,是在直接利用泄露代码中暴露的漏洞,对开发者实施攻击。
两个关键漏洞:
CVE-2025-59536,远程代码执行漏洞。攻击门槛有多低?诱导你打开一个恶意的代码仓库就行了,不需要任何用户交互。
CVE-2026-21852,API密钥窃取漏洞。拿到之后,攻击者可以直接访问你的Anthropic API Key,然后——用你的账号额度,用你的代码上下文,用你的企业数据。
如果你在用Claude Code处理企业内部的代码,你现在应该立刻检查你的API Key有没有异常调用。
04 我不是在幸灾乐祸
Anthropic被黑,我没什么幸灾乐祸的。
但我确实想说一句:AI公司讲的安全叙事,和他们实际的安全水平,往往是两回事。
Anthropic是行业里最强调安全的公司。官方博客、公开演讲、论文研究,三句话不离AI安全。
结果呢?
npm发布前忘了删source map。14个月内漏了两次。
这不是Anthropic一家的问题。这是整个AI行业的通病——把大量资源放在”让AI更安全”的叙事上,但连最基础的工程安全实践都做不到。
05 你现在应该做什么
说几个实际的:
第一,立刻检查你的Claude Code API日志,看有没有异常的调用记录。
第二,考虑更换API Key,尤其是如果你之前用Claude Code处理过敏感的代码或数据。
第三,如果你所在的企业在用Claude Code处理核心代码,应该发个内部安全通告,让团队知道这件事。
第四,下次有任何AI工具说”我们非常重视安全”的时候,先查一查他们有没有像样的安全团队,有没有做过基本的安全审计。
光靠叙事,靠不住。
夜雨聆风