乐于分享
好东西不私藏

Claude Code源码泄露:Anthropic,你搞安全的人连source map都没删?

Claude Code源码泄露:Anthropic,你搞安全的人连source map都没删?


先说一件事。

3月31日,Anthropic的Claude Code因为npm打包的时候忘了一个操作——发布前没删source map文件——导致51.2万行TypeScript源码泄露到公共网络。

这不是我说的,是Anthropic自己承认的。

更糟的是,泄露发生之后,安全研究员发现攻击者已经入场了——拿着这51万行代码研究漏洞,然后开始攻击使用Claude Code的企业和开发者。


01 我最想吐槽的一句话

搞安全的人,最基本的安全意识是什么?

npm发布之前,检查一下打包了什么文件。source map是调试用的,不是给用户看的,发布前必须删。

这是常识。

Anthropic,AI行业里最强调”安全”的公司,14个月内因为同样的低级失误,泄露了两次源码。

不是被黑客入侵了,是自己忘了删文件。

这个失误放在任何一家普通软件公司都很丢人。放在Anthropic身上,只能说明一件事:他们对外讲的那套”AI安全”叙事,和他们内部的工程管理水平之间,有一个巨大的鸿沟。


02 51万行代码里有什么

说实话,技术细节不是我关注的重点。

但有几件事值得一说:

泄露的代码包括:核心QueryEngine.ts(4.6万行LLM调用逻辑)、多Agent协作架构、权限验证系统。还有KAIROS、ULTRAPLAN这些未发布功能的代号。还有一个叫”Capybara”的未知模型代号。

这些东西对Anthropic的竞争对手来说,是研究Anthropic技术路线的一手资料。

对攻击者来说,是漏洞利用的作战手册。

因为这51万行代码里,暴露的不只是Anthropic的代码,还有他们系统里的安全漏洞。


03 攻击已经在发生了

这件事最让人睡不着的地方:

攻击者不是在研究”会不会有问题”,是在直接利用泄露代码中暴露的漏洞,对开发者实施攻击。

两个关键漏洞:

CVE-2025-59536,远程代码执行漏洞。攻击门槛有多低?诱导你打开一个恶意的代码仓库就行了,不需要任何用户交互。

CVE-2026-21852,API密钥窃取漏洞。拿到之后,攻击者可以直接访问你的Anthropic API Key,然后——用你的账号额度,用你的代码上下文,用你的企业数据。

如果你在用Claude Code处理企业内部的代码,你现在应该立刻检查你的API Key有没有异常调用。


04 我不是在幸灾乐祸

Anthropic被黑,我没什么幸灾乐祸的。

但我确实想说一句:AI公司讲的安全叙事,和他们实际的安全水平,往往是两回事。

Anthropic是行业里最强调安全的公司。官方博客、公开演讲、论文研究,三句话不离AI安全。

结果呢?

npm发布前忘了删source map。14个月内漏了两次。

这不是Anthropic一家的问题。这是整个AI行业的通病——把大量资源放在”让AI更安全”的叙事上,但连最基础的工程安全实践都做不到。


05 你现在应该做什么

说几个实际的:

第一,立刻检查你的Claude Code API日志,看有没有异常的调用记录。

第二,考虑更换API Key,尤其是如果你之前用Claude Code处理过敏感的代码或数据。

第三,如果你所在的企业在用Claude Code处理核心代码,应该发个内部安全通告,让团队知道这件事。

第四,下次有任何AI工具说”我们非常重视安全”的时候,先查一查他们有没有像样的安全团队,有没有做过基本的安全审计。

光靠叙事,靠不住。