2026 年 3 月 31 日,AI 圈被一个离谱的大事件炸了锅:Anthropic 旗下核心 AI 编程工具 Claude Code,超过 51 万行核心源代码全量泄露,一夜之间在互联网上被疯传。
更让人哭笑不得的是,这次泄露不是遭遇了顶级黑客攻击,不是 0day 漏洞被利用,纯粹是 Anthropic 自己犯了一个入门级开发者都很少踩的低级错误 —— 而且,这已经是他们第二次在同一个坑里摔倒。

事件始末:一个不该发出去的文件,掀了产品的底裤
先给不懂技术的朋友讲明白,这次的 “低级错误” 到底是什么,有多离谱。
我们打个比方:你开了一家蛋糕店,要给客户送成品蛋糕,正常流程是把做好的蛋糕打包好送出去,绝对不会把带配方、制作步骤、原料配比、甚至后厨管理手册的全套原始资料一起塞进去。而这次 Anthropic 犯的错,就是干了这么件事 —— 把本该锁在开发电脑里的 “全套配方”,跟着成品一起发到了全网公开的仓库里。
这个 “配方文件”,就是 Source Map(.map 文件)。
简单说,开发者写的原始代码,可读性很高,有完整的文件结构、注释、变量名,但体积大、容易被破解,所以发布到线上给用户用的时候,都会做压缩、混淆处理,把代码变成一堆几乎看不懂的字符,既减小体积,也保护源码。而 Source Map,就是一个 “对照表”,能把这堆混淆后的代码,1:1 还原成最原始的、带完整注释和结构的可读代码。
这个东西的唯一用途,就是开发阶段调试代码,绝对、绝对不应该跟着正式发布的版本发到公开环境里,这是前端开发最基础的规范之一。
而这次事件的完整时间线,简单到离谱:
1、3月31日,Anthropic 在全球最大的前端包管理平台 npm,发布了 Claude Code CLI 命令行工具的 v2.1.88 正式版本;
2、安全研究员 Chaofan Shou 第一时间发现异常:这个版本的安装包,比上一个干净版本大了快一倍,从 17MB 暴涨到 31MB,里面多了一个近 60MB 的cli.js.map文件;
3、打开这个文件就发现,里面直接包含了 Claude Code 完整的原始源代码,不需要反编译、不需要破解,只需要 10 行简单的脚本,就能把所有源码完整提取出来;
4、经技术社区初步审计,这次泄露的源码包含超过 1900 个源代码文件,总计 51.2 万行 TypeScript 代码,覆盖了 Claude Code 几乎全部的客户端核心逻辑;
5、尽管 Anthropic 很快紧急下架了问题版本,但源码已经被全网克隆、存档,在 GitHub、开发者社群、网盘里疯狂传播,根本删不干净。
最尴尬的是,这不是 Anthropic 第一次犯这个错。早在 2025 年 2 月,Claude Code 刚上线 npm 的时候,就出过一模一样的 Source Map 泄露事故,当时修复之后,时隔一年多,居然又在同一个地方摔了跟头。据业内人士推测,大概率是工程师改动构建配置的时候,不小心把生产环境的 Source Map 开关打开了,连最基础的发布前检查都没做。
到底泄露了什么?普通用户不用慌,但 Anthropic 伤得不轻
很多人第一时间问:我的数据会不会泄露?Claude 大模型是不是被开源了?
这里先给大家吃个定心丸:这次泄露的,只是 Claude Code 的 CLI 客户端代码,不涉及 Claude 核心大模型的权重、训练数据,也完全没有普通用户的个人信息、对话记录、API 密钥等敏感数据,对普通用户来说,没有直接的安全风险。
但对 Anthropic 来说,这次泄露相当于把自己的明星产品,扒得底裤都不剩了。
这次泄露的源码里,包含了 Claude Code 的核心商业机密:长达 4.6 万行的 QueryEngine 推理中枢代码、40 个内置工具、50 个斜杠命令的完整实现逻辑,还有产品的权限控制模型、遥测埋点设计、多 Agent 协调机制、工具注册与交互流程 —— 说白了,就是这个年入数十亿的产品,从功能设计到技术实现,全给竞争对手和全行业看光了。
要知道,Claude Code 是 Anthropic 的现金牛产品之一,年化收入占公司总营收的 18%,规模已经达到 OpenAI 同类产品 Codex 的 2.5 倍,是 AI 编程赛道的头部玩家。现在核心代码全量公开,竞争对手直接可以 “抄作业”,不仅能快速复刻它的核心功能,甚至能直接针对它的设计缺陷做优化,直接冲击它的市场份额。
比商业损失更致命的,是品牌和信任度的崩塌。
Anthropic 从成立以来,一直主打 “安全、可靠、严谨” 的标签,给企业客户推销服务的时候,核心卖点就是极致的安全合规、工程严谨性。结果现在,连 “生产环境不发 Source Map” 这种入门级的工程规范都做不到,还两次犯同一个错误,企业客户难免会质疑:你连自己的核心代码都管不好,我怎么敢把公司的核心业务数据、代码资产交给你?
雪上加霜的是,就在这次泄露事件的几天前,Anthropic 刚发生过一次内部资料泄露 —— 因为第三方 CMS 工具的配置失误,近 3000 份内部文件被公开,包括还没发布的下一代旗舰模型 Claude Mythos 5.0 的核心信息。半个月内两次重大泄密,全是人为的低级操作失误,对这家主打 “安全” 的 AI 公司来说,形象打击是毁灭性的。
事件带来的影响:全行业的警钟,也是全行业的免费课
这次事件的影响,早已超出了 Anthropic 一家公司,给整个 AI 行业都带来了强烈的冲击。
首先,它给所有 AI 公司和开发者敲了最响的警钟:AI 时代的安全,从来都不只是 “让模型不生成有害内容” 的安全对齐,更基础、更致命的,是工程安全的底线。
这两年 AI 赛道疯狂内卷,所有公司都在拼模型参数、拼功能迭代速度、拼用户增长,反而忽略了最基础的发布流程规范、代码安全检查。这次事件直接把 “前端发布安全” 拉到了全行业的聚光灯下,以后所有对外发布软件包的公司,都会把 Source Map 检查、生产环境配置校验,当成不可逾越的红线。
其次,对整个 AI 开发生态来说,这次 “非自愿开源”,相当于免费给全行业上了一堂顶级公开课。
Claude Code 作为行业顶级的 AI 编程工具,它的代码里,有 AI Agent 框架设计、上下文管理、多工具协调、权限控制等大量行业通用的核心解决方案。这些内容,原本是 Anthropic 的核心技术壁垒,现在全行业的中小开发者、创业公司,都能通过这份源码,学习到顶级 AI 公司的工程设计思路,这会极大加速整个 AI 编程工具赛道的技术迭代,让整个行业的产品能力都上一个台阶。
当然,潜在的安全风险也不容忽视。源码公开之后,白帽黑客和黑帽黑客都会盯着这份代码找漏洞。就在这次事件的几天前,安全团队刚曝光了 Claude Code 的远程代码执行(RCE)、API 密钥窃取的高危漏洞,虽然官方已经修复,但完整源码公开后,会不会有更多未被发现的漏洞被挖出来?会不会有恶意分子利用这些漏洞发起攻击?这些都是悬在用户和 Anthropic 头上的潜在风险。
事件后续:删不干净的源码,和没补上的安全漏洞
事件发生后,Anthropic 的反应很快,第一时间做了两件事:一是紧急下架了 npm 上的问题版本,封堵了发布管道的配置漏洞;二是给 GitHub 上传播源码的仓库批量发送 DMCA 下架通知,要求删除相关侵权内容。
但互联网是有记忆的,源码一旦发布到公网,就再也收不回来了。截至发稿,相关源码已经通过仓库克隆、种子文件、云盘存档等方式,在全网完成了扩散,哪怕 GitHub 上的仓库被下架,也会有无数个镜像和备份冒出来,根本不可能彻底删除。
而截至目前,Anthropic 还没有发布正式的事故复盘报告,也没有对外做出正式的道歉和说明,只有内部团队完成了基础的漏洞封堵。对这家公司来说,下架安装包、删仓库只是治标,真正要补的,是从工程规范、发布流程、安全校验到团队安全意识的全链条漏洞。
最后:最讽刺的事故,最直白的教训
这次事件最讽刺的地方就在这里:一家手握全球顶级 AI 技术、天天给行业讲 “安全对齐”、服务全球顶级企业客户的科技公司,最终栽在了一个刚入行的前端开发者都很少会犯的低级错误上。
它给整个行业上了最直白的一课:千里之堤,溃于蚁穴。再先进的技术、再宏大的叙事,最终都要落地到每一行代码、每一次配置、每一个发布环节的细节里。AI 时代的安全,从来都不是什么高深莫测的玄学,而是把每一个最基础的规范,不折不扣地执行到位。
毕竟,能打败顶级 AI 公司的,从来都不是更强大的 AI,而是自己的粗心大意。
Aiii人工智能创研院(Aiii.org.cn)精选文章《Claude Code源代码泄露!顶级AI公司,栽在了入门级低级错误上》文中所述为作者独立观点,不代表Aiii人工智能创研院立场。如有侵权请联系删除。如若转载请注明出处:https://www.aiii.org.cn/526.html
微信公众号
微信小助理