Claude Code源代码遭泄露
聚焦源代码安全网罗国内外最新资讯编译代码卫士Anthropic公司的专有 Claude Code 命令行工具因 npm 包配置失误完整的 TypeScript 源代码遭意外泄露。一名安全研究人员发现了指向 Anthropic 自身云基础设施上存储的未混淆代码库的 .map 文件遭泄露事件曝光。2026 年 3 月 31 日研究人员 Chaofan Shou 公开披露了这一情况并发文称“Claude Code 源代码通过 npm 注册表中的 .map 文件被泄露了”据称已发布的 anthropic-ai/claude-code npm 包中包含一个源映射.map文件该文件引用了完整、未压缩的 TypeScript 源代码这些代码可直接以 ZIP 压缩包的形式从 Anthropic 自家的 R2 云存储桶中下载。这份原始的未经修改的源代码随后被保存并镜像到一个公共 GitHub 仓库中位于备份分支 nirholas/claude-code 下。虽然源代码已在网上传播但 Anthropic 公司已开始发出数字千年版权法案DMCA侵权通知尽可能下架被泄源代码。泄露内容遭泄露的代码库包含了 Claude Code 完整的 src/ 目录共计约 1900 个文件超过 512000 行代码采用严格 TypeScript 编写使用了 Bun 运行时和 React Ink 终端 UI 框架。此次泄露范围广泛涉及该 CLI 工具的每一个关键子系统。已确认泄露的关键文件包括QueryEngine.ts约 46000 行驱动核心的大语言模型 API 引擎涵盖流式传输、工具循环和令牌追踪功能Tool.ts约 29,000 行定义了所有代理工具类型及权限模式以及 commands.ts约 25,000 行负责注册和执行该工具中的斜杠命令。泄露的架构细节显示该工具包含约 40 个代理工具包括 BashTool、FileReadTool、FileEditTool以及用于生成子代理的 AgentTool同时还包含约 85 条斜杠命令涵盖 Git 工作流、代码审查、内存管理和多代理编排等功能。此次泄露还揭示了内部功能标志如 PROACTIVE、VOICE_MODE、BRIDGE_MODE 和 KAIROS表明这些是尚未公开发布的产品功能。开发者们已经开始分析源代码以寻找未记录的功能并了解该应用程序的工作原理。据 Alex Finn 称Anthropic 正在测试一种名为“主动模式”的新模式在该模式下Claude 将全天候为用户编写代码。这一模式是在 Claude Code 的源代码中被发现的。另一个有趣的功能还包括被称为“梦境 (Dream)”的模式。在该模式下Claude 可以在后台持续思考、构思想法、改进用户当前的计划并尝试在用户离开时解决问题。源映射如何导致泄露源映射文件.map是标准的开发者工具旨在将编译或压缩后的 JavaScript 映射回其原始源代码以便于调试。然而当这些文件在无意中被打包到生产环境的 npm 发布版本中时它们就会将专有源代码暴露给任何知道如何查找的人实际上完全绕过了代码混淆。这并非 Anthropic 首次受到此类错误的影响据报道类似的一次源映射泄露事件已在 2025 年初得到解决。此次泄露事件给 Anthropic 带来了严重的知识产权问题因为泄露的代码涵盖了内部 API 客户端逻辑、OAuth 2.0 认证流程、权限执行、多代理协调甚至包括未公开的功能管线。Claude Code 回应泄露和限速问题Anthropic 证实了源代码遭泄露事件提到“今天早些时候Claude Code 的一次发布中包含了一些内部源代码。该事件不涉及也没有暴露任何敏感的客户数据或凭据。这是一次由人为错误导致的发布打包问题而非安全入侵。我们正在推出相应措施以防止此类事件再次发生。”另外用户声称 Claude 悄然降低了使用额度。这意味着无论用户使用的是 Pro 套餐还是 Max 套餐5 倍额度都会更快地耗尽 Claude 的使用额度。事实证明这个问题很普遍Anthropic 已确认正在调查一个导致额度消耗过快的错误。“我们注意到人们在 Claude Code 中消耗使用额度的速度远超预期。我们正在积极调查有进展时会分享更多信息。”Anthropic 公司的 Lydia Hallie 在 X 平台上发帖写道。随后Anthropic 发布了更新称“[我们]仍在处理此问题。这是团队的首要任务。我知道这让很多人无法正常工作。有进一步消息会立即告知。”一些用户认为这可能是 Anthropic 有意为之的调整因为过去几周 Claude 的受欢迎程度一直在上升但在公司没有透露更多细节之前无法判断这一说法是否属实。将 Claude Code 集成到其开发工作流程中的组织机构应关注 Anthropic 的官方安全公告。建议开发者查看官方 npm 仓库以获取已修复的版本并避免使用泄露源代码的第三方镜像。开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读简单的自定义字体渲染即可投毒 ChatGPT、Claude、Gemini 等 AI 系统Claude Opus 4.6 找到主流开源库中的500多个高危漏洞研究员在DeepSeek 和 Claude AI 中发现多个提示注入漏洞原文链接https://www.darkreading.com/application-security/storm-brews-critical-no-click-telegram-flawhttps://www.bleepingcomputer.com/news/artificial-intelligence/claude-code-source-code-accidentally-leaked-in-npm-package/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~