华人辍学博士揪出Claude Code 51万行源码泄露,官方请求下架超8000个GitHub代码库并回应:这次是人为失误,无人被解雇!
整理 | 苏宓出品 | CSDNIDCSDNnews这两天 AI 圈的热点话题莫过于 Claude Code 51 万行核心源码意外泄露事件。而这场风波的起点并非什么高明的黑客攻击、也没有复杂的攻击路径而是一位安全研究员的一次常规检查。正是他的敏锐让这个隐藏在发布包中的失误浮出水面也让 Anthropic 的核心技术架构被彻底呈现在公众面前。这位揭开秘密的关键人物是一位华人安全研究员 Chaofan Shou。3 月 31 日凌晨 4 点 23 分Chaofan Shou 在自己的 X 平台账号Fried_rice上简明扼要地发了一句话「Claude Code 源代码通过其 npm 注册表中的一个 map 文件泄露了」一石激起千层浪其推文瞬间在安全圈和 AI 圈引爆舆论。发现 Claude Code 源码的第一人究竟是何许人也可能很多人对 Chaofan Shou 并不熟悉但他的履历足以证明能第一时间发现这个漏洞绝非偶然。通过他的个人博客https://scf.so/和公开资料我们能看到他的“硬核实力”他曾在加州大学伯克利分校 Sky Computing Lab 攻读博士师从程序分析领域权威 Koush Sen 教授不过后来他选择了辍学开启了职场生涯。他早年在 Salesforce 担任安全工程师负责静态应用安全测试、内网扫描与数据管道安全。之后在 Veridise 担任创始工程师主导智能合约与区块链自动化测试工具研发。后来他正式加入创业赛道成为 Web3 安全公司 Fuzzland 的联合创始人兼CTO。这家公司战绩斐然曾协助挽回超 3000 万美元的黑客损失目前保护管理的资产超 50 亿美元。就 Chaofan Shou 个人而言其一直深入安全第一线。2020 至 2022 年间他参与多个漏洞悬赏计划累计斩获赏金高达 190 万美元成功上报的漏洞覆盖 Twitter、百度、网易、CVS以及多个交易所与区块链项目。擅长程序分析、安全审计与分布式系统安全的他长期深耕供应链安全与包管理安全这次能敏锐捕捉到 Claude Code 的异常正是他专业能力的最好证明。偶然发现揭开 51 万行源码Chaofan Shou 的发现过程其实源于一次偶然。3 月 31 日当天Anthropic 官方团队在 npm 平台推送 Claude Code 2.1.88 版本更新时犯下了一个看似微小却影响巨大的错误他们误将一个体积达 59.8MB 的 source map源码映射文件打包进了发布包中。Chaofan Shou 也在没多久后便发现了这一情况。可能很多非技术领域的人对这个文件并不熟悉简单来说source map 的作用是将混淆后的代码映射回原始的、可读性极强的 TypeScript 源代码原本是开发者用于调试的内部工具一旦被公开就意味着 Anthropic 花费大量人力物力研发的核心代码失去了所有保护。这并非复杂的黑客攻击也不是系统被入侵而是一次典型的人为发布流程失误。在构建与发布 npm 包时没有正确过滤掉仅用于开发调试的源码映射文件直接把不该对外暴露的核心工程文件一并推送到了公共仓库。这次泄露的代码量堪称 “史无前例”足足包含 1906 个未混淆的 TypeScript 源文件总行数达到 51.2 万行几乎涵盖了 Claude Code 的全部核心架构。从源码中挖出的“核心机密”与隐藏彩蛋Chaofan Shou 公开消息后短短几小时内泄露的源码就被开发者镜像到 GitHub 等多个平台快速扩散开来。仅是 Chaofan Shou 发的那条推文就有 1.2 万的转发以及 3407 万的浏览量。随着越来越多开发者加入“扒源码”的行列挖出了大量 Anthropic 从未公开过的细节。甚至有开发者专门上线了一个网站https://ccunpacked.dev/详细解读解压后的源码。梳理后发现泄露的不仅是基础代码逻辑更有 Anthropic 的“核心机密”包括完整的权限控制模型、bash 安全校验的底层逻辑、44 个尚未上线的功能开关甚至还有多智能体编排、远程执行等关键技术的实现方式。其中点击源码目录里面包含如下这些文件Claude Code 可以调用的所有内置工具命令行工具还有一些尚未发布的隐藏功能譬如源码中藏着一个名为“Buddy” 的未上线功能这是一个终端里的电子宠物其稀有度会与用户的 Claude 账号绑定相当于给严肃的代码工具增添了一份娱乐性。除此之外还有 “Kairos” 功能支持跨会话记忆和后台自主行动能让 Claude Code 的交互体验更智能“UltraPlan” 超长规划模式则可以支持最长 30 分钟的连续执行任务解决了以往 AI 工具执行长任务时容易中断的问题。亡羊补牢Anthropic 封杀失败源码已彻底野生扩散发现源码泄露后Anthropic 反应迅速立刻启动应急响应。据《The Wall Street Journal》报道Anthropic 已提交版权下架请求一度导致 GitHub 上超过 8000 个相关副本及衍生版本被删除。更尴尬的是下架操作出现了“误伤”——误删了不少与泄露无关的合法代码仓库引发开发者不满。无奈之下Anthropic 只能紧急撤回多余的下架申请其中官方一位发言人表示这次下架原本的目标范围要小得多“我们发起了一项 DMCA 下架请求针对的是一个托管泄露的 Claude Code 源码及其分叉的仓库。由于该仓库属于与我们公开 Claude Code 仓库相关联的 fork 网络这一操作波及到了比预期更多的仓库。随后我们撤回了除最初点名仓库之外的所有下架请求GitHub 也已经恢复了这些受影响分叉的访问权限。”但此时大量源码镜像已被开发者保存、转发彻底失去控制这场“封杀”终究只是“亡羊补牢”。给行业敲响警钟另外Anthropic 官方很快发布声明反复强调此次泄露仅涉及源代码不包含用户数据、模型权重及加密密钥属于纯粹的人为打包失误不会直接影响用户隐私和数据安全。Claude Code 之父 Boris Cherny 也出面回应道“这是人为错误”并强调没有人因此被解雇「这只是个无心之失这种事时有发生。」但这样的澄清并没有完全打消行业和开发者的顾虑。针对这一点智能代理安全公司 Straiker 的 Jun Zhou 通过技术分析梳理出 3 条因代码公开而从“理论可行”变为 “落地可执行”的攻击组合。1. 基于压缩管道的上下文投毒Claude Code 通过四阶段级联机制管理上下文压力MCP 工具结果永不进行微压缩读取类工具结果完全跳过配额计算自动压缩提示词要求模型保留所有非工具结果的用户消息。克隆仓库中 CLAUDE.md 文件内的恶意指令可躲过压缩经摘要处理后被模型视为合法用户指令 ——模型并未被越狱而是主动配合执行其认为合规的指令。2. 基于 Shell 解析差异的沙箱绕过bash 命令由三个独立解析器处理各自存在边缘行为差异。源代码明确记录了一个已知漏洞一个解析器将回车符视为单词分隔符而 bash 本身并非如此。Alex Kim 的审核发现部分校验器存在提前放行逻辑会短路后续所有校验代码中甚至明确标注过该模式曾被利用的历史。3. 组合攻击上下文投毒 沙箱绕过上下文投毒诱导配合型模型构造安全校验器漏洞中的 bash 命令。防御方通常假设 “模型有恶意、用户是合规方”而该攻击完全反转逻辑模型是配合的上下文被武器化输出的命令看起来完全是合理开发者会批准的内容。回头看这场风波一切都始于一次偶然的发现源于一个微小的人为失误。没有高明的攻击没有精密的漏洞利用却引发了 AI 圈的大地震核心原因在于Anthropic 在快速迭代产品的过程中忽略了发布流程的基础校验。Chaofan Shou 的发现不仅揭开了一场安全隐患更给整个 AI 行业敲响了警钟模型升级、功能增加固然重要但基础的工程流程稳固才是产品安全的底线。很多时候真正的风险从来都不是来自复杂的技术环节而是藏在那些最基础、最容易被忽视的细节里——而这也是这场源码泄露事件留给整个行业最深刻的启示。参考https://ccunpacked.dev/https://venturebeat.com/security/claude-code-512000-line-source-leak-attack-paths-audit-security-leadershttps://x.com/Fried_rice/status/2038894956459290963https://scf.so/推荐阅读DeepSeek持续崩了12小时现已恢复xAI 11名联合创始人已全部离职遭中国学界集体“拉黑”后AI顶会NeurIPS道歉 | 极客头条Nvidia、谷歌、MiniMax、阶跃星辰等60实战专家齐聚2026 奇点智能技术大会最新最全日程发布1.9万行Claude Code代码引发百人联名“封杀”Node.js核心成员请愿项目里应禁止AI辅助开发【活动分享】48 小时与 50 位大厂技术决策者共探 AI 落地真路径。由 CSDN奇点智能研究院联合举办的「全球机器学习技术大会」正式升级为「奇点智能技术大会」。2026 奇点智能技术大会将于 4 月 17-18 日在上海环球港凯悦酒店正式召开大会聚焦大模型技术演进、智能体系统工程、OpenClaw 生态实践及 AI 行业落地等十二大专题板块特邀来自BAT、京东、微软、小红书、美团等头部企业的 50 位技术决策者分享实战案例。旨在帮助技术管理者与一线 AI 落地人员规避选型风险、降低试错成本、获取可复用的工程方法论真正实现 AI 技术的规模化落地与商业价值转化。这不仅是一场技术的盛宴更是决策者把握 2026 AI 拐点的战略机会。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2480510.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!