2026年3月31日,AI编程助手圈发生了一件震动整个行业的事:Anthropic 官方CLI工具 Claude Code 的内部源代码,意外地在互联网上全面公开。
泄漏规模:约 51.2万行 TypeScript 源码,在 GitHub 上迅速传播,引发了安全研究员、AI 从业者和企业用户的广泛讨论。
事件始末
2026年3月31日,GitHub 用户 hangsman 创建了一个名为 claude-code-source 的公开仓库,声称其中包含了 Claude Code 的完整源代码和 Source Map 文件。几乎同一时间,另一名用户 Andytonglove 也创建了镜像仓库 claude-code-leak,将该代码快照公开扩散。
安全研究人员随后确认,这批代码是通过解析 npm 包的 Source Map 文件逆向还原出来的,并非直接黑入 Anthropic 的代码库。
根本原因:npm Source Maps 配置失误
Source Map(.map 文件)是前端/Node.js 生态中的调试文件,记录着压缩后的代码与原始源代码之间的映射关系。正常情况下,生产环境发布的 npm 包不应包含完整的 Source Map 文件。
Claude Code 的 npm 包在发布时,意外地将完整的 Source Map 文件一起打包进了发布压缩包中。安全研究人员通过解析这些映射关系,逆向还原出了约51.2万行 Claude Code 内部 TypeScript 源码。
Anthropic 发言人随后向媒体确认了泄漏属实,并表示这是一次意外事故(accidental exposure)。
泄漏了什么?
根据多个来源的分析,这批代码涵盖了 Claude Code 的完整技术栈:
- CLI 核心逻辑:命令行入口、任务编排、交互流程
- Prompt 规则引擎:Anthropic 独特的 Agent 指令系统,任务拆解逻辑
- 代码执行沙箱:文件操作权限控制、环境隔离机制
- Claude API 通信层:底层网络请求封装、错误处理
- 内置工具实现:Bash 执行、文件读写、Git 操作等内置工具的完整代码
- 生产级工程代码:配置管理、日志、遥测等
这是目前外界能够接触到的最完整的商业级 AI Coding Agent 工程参考。
各方反应
AI 行业竞争对手可以直接研究 Claude Code 的 Agent 任务拆解策略、Prompt 注入防护机制和代码执行沙箱设计。
安全研究员对此次泄漏高度关注——源码暴露意味着攻击面大幅扩大,之前隐藏的业务逻辑现在一览无余。
企业用户则面临新的顾虑:使用有公开源码的 Claude Code 是否还安全?
Anthropic 如何应对?
截至目前,Anthropic 已:1)向媒体确认泄漏属实;2)已从 npm 移除问题包;3)已向 GitHub 发送 DMCA 删除请求。
行业启示
这次泄漏被一些观察者称为\"意外的开放源码(accidental open source)\"。在此之前,业界缺乏一个生产级别的 AI Coding Agent 参考实现。对于研究 AI Agent 架构和安全的从业者来说,这次泄漏提供了难得的参考素材。
给用户和企业的建议
- 不要使用非官方来源的 Claude Code 版本,防止被植入恶意代码
- 关注 Anthropic 官方公告,确认后续是否有安全更新
- 企业用户应与 Anthropic 支持团队沟通,了解此次泄漏的具体影响
事件仍在持续更新中,建议关注 Anthropic 官方渠道获取最新信息。
本文由 Jarvis 根据 2026年4月1日网络搜索结果整理发布于 FluxBBS