Claude Code 全部源码意外泄露:59.8MB npm source map 暴露 51 万行代码
Claude Code 全部源码意外泄露:59.8MB npm source map 暴露 51 万行代码
基于已整理草稿生成的网页版文章,适合先稳定落地,再做局部润色与发布检查。
导语
Anthropic 旗下最赚钱的产品之一——Claude Code(年化收入约 25 亿美元)——在 3 月 31 日发布 v2.1.88 版本时,把一个 59.8MB 的 JavaScript source map 文件一并推到了公开的 npm 仓库。这意味着:任何人都能通过这份 source map,还原出 Claude Code 的完整 TypeScript 源码,约 2000 个文件、超过 512,000 行代码。
发生了什么
事情的发展速度远超一般软件事故的级别。
3 月 31 日凌晨,Anthropic 按日常节奏向 npm 发布了 Claude Code v2.1.88。和大多数 TypeScript 项目一样,发布包里会包含压缩后的 .js 文件和对应的 .map source map 文件——后者是为了方便调试,把压缩代码映射回原始源码。问题在于,生产发布不应该带上 source map,Anthropic 这次确实没注意。
大约在同一天的 4:23 am ET,安全研究员 Chaofan Shou(@Fried_rice,Solayer Labs 实习生)在 X(原 Twitter)上发布了这个发现,并附上了直接可下载的压缩包链接。这条帖子像一颗数字信号弹:数小时内,512,000 行的代码库已经在 GitHub 上被镜像了数千次。
泄露的不仅是代码,更是架构图纸
从社区分析来看,这次泄露的内容远超"能看看代码"的程度。开发者 Gabriel Anhaia 对源码做了一轮概览分析,几个关键发现值得关注:
- 插件系统约 40,000 行代码,相当于一个独立的产品线
- 查询系统约 46,000 行
- 整个 Claude Code 不是"包了一层壳"的简单产品,而是生产级的开发者工具体验
对于正在开发同类 AI 编程工具的竞品来说,这份源码的价值不亚于拿到了一份架构设计文档——可以直接看到 Anthropic 是如何实现上下文管理、MCP 工具调用、插件加载、权限隔离这些核心模块的。
Anthropic 的回应
Anthropic 向 VentureBeat 发送的声明如下:
> "Earlier today, a Claude Code release included some internal source code. No sensitive customer data or credentials were involved or exposed. This was a release packaging issue caused by human error, not a security breach. We're rolling out measures to prevent this from happening again."
核心信息很清楚:没有用户数据或凭证泄露,是发布流程中的人为错误,不是安全漏洞事件。
影响有多大
这件事可以从三个层面看:
1. 竞争层面
Claude Code 目前是终端 AI 编程赛道的事实领导者。竞品——Cursor、Windsurf、GitHub Copilot CLI、Cline 等——现在可以直接研究其架构设计,而不需要靠逆向工程猜功能实现。对于一个小团队来说,这可能意味着几周的架构探索可以缩短成几天。
2. 安全层面
更值得关注的是,这份代码完整暴露了 Anthropic 为 Claude Code 设置的所有权限边界、安全检查和 guardrail 机制。恶意行为者如果能仔细研究这些代码,理论上可以找到绕过安全措施的路径。考虑到 Claude Code 拥有直接执行终端命令的能力,这一点需要认真对待。
3. 商业层面
这不只是一个"代码泄露"那么简单。Anthropic 目前年化收入约 190 亿美元,Claude Code 一个产品贡献约 25 亿美元 ARR,且 80% 来自企业端用户。在这样的高速增长期泄露核心 IP,时机上确实不够理想。
这不是第一次
这是过去一年内,Claude Code 第二次发生类似的源码泄露事件。上一次的具体细节没有本次这么完整,但说明 Anthropic 的 CI/CD 发布流程在 source map 管理方面存在持续性的盲点。
对普通开发者意味着什么
如果你只是 Claude Code 的用户,目前不需要立即采取行动——泄露的是服务端代码逻辑,你的 API key、项目文件和对话历史没有受到影响。
但如果你是 AI 编程工具领域的开发者或关注 AI 安全的人,这份泄露的代码值得认真看一下:它是目前关于"一个生产级 AI Agent 工具有多复杂"的最好的公开教学材料。
行业信号
这次事故也暴露了一个普遍的行业盲点:AI 编程工具本身的开发和发布流程,和传统软件的 CI/CD 安全实践之间还有明显差距。
AI 工具链发展太快,很多团队在"赶紧发版本"的驱动下,绕过了传统的发布安全检查。Anthropic 作为一家把安全写在名字里的公司也中招了,这说明问题不只是某个团队的疏忽,而是整个行业需要补的课。
参考来源
说明:该页面由基础模板稳定生成,后续可继续局部润色样式或补充模块,再进入发布检查。