#ClaudeCode500KCodeLeak 2026年3月31日,Anthropic无意中将其专有的TypeScript代码中的超过512,000行暴露给了公众互联网。
原因并不复杂,是操作失误。
在对Claude Code npm包进行例行更新时,一个用于重建压缩代码的调试产物.map文件未通过.npmignore排除。在生产环境中,源映射文件绝不应被部署,但这次例外了。
该文件通过嵌入在包元数据中的Cloudflare R2存储桶链接可访问。数小时内,安全研究员邵超凡识别并分享了该文件。该帖子达到了数千万的阅读量。成千上万的开发者在下架行动开始前fork了该仓库。
当Anthropic从GitHub删除数千份副本时,代码已被归档、镜像并在超出有效执法范围的司法管辖区内传播。此时,控制已不可能实现。
更重要的故事不是泄露本身,而是它所揭示的内容。
泄露的代码确认了Claude Code作为一个基于CLI的代理,使用TypeScript构建,在Bun上运行,并由React-Ink渲染。这一点早已预料到。之前未曾看到的是内部控制层。
其中一个功能,标记为“卧底模式”并被标记为关键,旨在防止模型在开源环境中交互时暴露内部项目名称和基础设施细节。其存在凸显了对提示安全和受控披露的有意关注。其曝光也暴露了该控制的局限性。
代码库引用了大约44个功能标志,包括一个未发布的后台守护进程K