Claude Code源码意外泄露事件解析

2026年3月31日

34

238

Claude Code源码意外泄露事件解析

近日,开源社区发现Anthropic发布的Claude Code安装包中存在严重的安全疏漏——开发过程中使用的source map(.map)文件被意外包含在公开发布的npm包中。这一文件本应仅存在于开发团队内部,却因打包流程中的疏忽而暴露于众目睽睽之下。任何下载该包的用户均可通过.map文件追溯至原始源码地址,完整获取Claude Code的底层实现。

.map文件的安全风险与技术细节

source map文件是软件开发中的调试辅助工具。当代码进行混淆压缩处理时,原始可读的源码会被转换为难以理解的精简形式,而.map文件则保留了两者之间的映射关系,供工程师调试时使用。这类似于出版社发行书籍时,将作者的原始手稿一并附送——任何人都能籍此还原完整的创作过程。此次泄露的源码规模约达1,900个文件、51.2万行代码,相当于一部《战争与和平》的八倍有余,或与微信PC客户端的代码量级相当。

泄露代码中的其他发现

源码泄露本身虽未涉及用户数据或模型权重,但社区在分析过程中发现了Anthropic为Claude Code预设的诸多尚未发布的功能模块。这些功能通过「功能旗帜」(feature flags)进行控制,平时不对外开放。此次曝光的隐藏功能包括:DAEMON后台守护进程,可在关闭终端后持续运行任务;AGENT_TRIGGERS自动触发机制,满足条件时自动执行预设任务;MONITOR_TOOL持续监控工具,实时汇报指定指标状态;以及代号「KAIROS」的神秘模块,源自希腊语「关键时机」,具体用途仍在分析中。此外还发现了语音输入模式(VOICE_MODE),该功能已于3月逐步灰度开放。

大公司也会犯小学生级别的错误。区别只在于,代价有多大。

“社区评论”

隐藏功能逐一揭秘

除隐藏功能外,源码中还揭示了Claude Code的若干内部设计。名为「buddy/」的目录注释为「Companion sprite(复活节彩蛋)」,暗示Anthropic为这款命令行工具内置了一个隐藏的吉祥物小精灵,在等待处理任务时会悄然出现。memdir/模块则负责持久化记忆管理,意味着Claude Code支持跨对话记住用户的项目习惯和操作偏好,解决了AI工具使用者反复交代背景信息的痛点。

影响评估与反思

值得注意的是,这已是Anthropic在短短五天内发生的第二起泄露事件此前其内容管理系统配置有误,导致约3,000份内部文件(包括未发布的新模型草稿)被公开访问。虽然两起事件均被认定为人为操作失误,且未涉及用户数据或核心模型权重,但连续发生的安全疏漏仍引发了社区对大型科技公司开发流程规范性的讨论。

如有侵权,请联系删除。

Related Articles

联系我们 预约演示
小墨 AI