Claude Code源码泄露:人为失误引发的安全危机
Claude Code源码泄露2800万人围观的代码裸奔3月31日凌晨4点23分安全研究员Chaofan Shou在X上爆料Claude Code源代码通过npm注册表中的map文件泄露并附上下载链接。帖子发出不到24小时引来2800万人围观Sigrid Jin上传到GitHub上的镜像仓库被fork超7.7万次。Anthropic最赚钱的产品Claude Code的51.2万行TypeScript代码、1900个源文件在全网裸奔。Source Map漏洞低级失误引发二次泄露技术原因是Anthropic在发布Claude Code v2.1.88的npm包时未从发行包中剔除一个59.8MB的source map文件cli.js.map。Source map能把压缩混淆后的代码还原成可读的原始源码正常发布到生产环境时必须删除但Anthropic没删。更严重的是这个map文件指向Anthropic自家Cloudflare R2存储桶上的zip压缩包任何人都可下载解压获取完整源码树。而这已是第二次因source map问题导致源码泄露2025年2月Claude Code早期版本就曾因此泄露过。开发者失误Bun漏洞还是人为错误有开发者挖出可能根源是Bun运行时的已知bug该bug在3月11日就被人在GitHub上报编号#28001反映Bun在生产模式下依然会输出source map三周过去issue仍为open状态。但Claude Code之父Boris Cherny回应称与Bun无关仅是开发者的一个错误。Anthropic发言人强调这是人为失误导致的发布打包问题不是安全漏洞。源码背后意外发现与内部监控机制从源码中意外发现了叫SPINNER_VERBS的常量包含187个等待加载的动词从正经到离谱的都有。源码还揭露了严密的过滤机制系统会自动生成随机ID并剔除潜在违禁词汇。Anthropic内部监控“记仇”Claude Code设置“正则表达式”检测用户输入的负面词汇检测到会标记is_negative: true内部还有“fucks”图表监测用户挫败感。讽刺的是专门防泄露的“Undercover Mode”子系统也一同泄露。编辑观点Claude Code源码泄露暴露了企业在安全管理上的严重疏漏低级失误重复出现令人震惊。行业需重视代码发布流程的安全审查避免因小失大保障核心技术资产安全。