少找工具,多做创作

Anthropic员工操作失误 旗下Claude Code专有源代码意外泄露

近日,AI大模型厂商Anthropic被曝出现严重操作失误,其发布在npm公共软件包仓库中的AI编程工具Claude Code版本意外附带源映射(Source Map)文件,直接导致该工具全部专有源代码对外泄露。作为Claude家族核心ToB商业化产品,本次泄露事件也引发了全球AI行业对厂商开发供应链安全的普遍担忧。

本次泄露最早由海外开源社区的独立开发者在测试Claude Code最新版npm依赖包时发现:当开发者启用浏览器调试工具加载工具组件时,包内携带的源映射文件自动拉取了完整的未压缩原始代码,其中包含Claude Code的核心推理逻辑、私有接口调用规则、部分内置API密钥片段等高度敏感内容。目前Anthropic已经紧急下架了涉事版本的软件包,同时对公开渠道的源码流传进行溯源清理。

作为Anthropic对标GitHub Copilot、Cursor等产品的核心AI编程工具,Claude Code主打企业级代码安全审计、跨语言复杂系统生成、遗留系统重构等差异化功能,自2023年正式发布以来,已经接入超过2300家大中型企业客户,占Anthropic ToB营收的近30%,是其仅次于通用大模型API的第二大收入来源。

近年来,代码生成类AI工具的市场规模快速扩张,据Gartner预测,2025年全球70%的企业开发流程会嵌入AI编程助手,头部厂商的核心代码工具源码,直接关系到数十万企业用户的系统安全。

本次泄露的核心诱因是极低级的人为操作失误:源映射文件是前端开发阶段用于调试的辅助文件,可将压缩混淆后的运行代码反向映射到原始源码,正常正式发布时必须删除。涉事员工在发布npm公共包时,跳过了发布前的安全校验步骤,未移除该文件才导致事故。

这并非AI行业首次出现类似的供应链安全事故,2024年以来,OpenAI、Mistral等厂商都曾出现过测试版产品包泄露内部密钥、调试日志的问题,但本次是头部厂商首次将核心商业化产品的完整专有源码对外泄露,攻击者可直接通过分析源码定位工具漏洞,针对使用Claude Code的企业用户发起定向攻击,潜在风险远超以往的密钥泄露事件。

事件曝光后,Anthropic官方发布声明致歉,称已对所有上线发布流程增加双人交叉审核、自动化安全扫描两道关卡,同时提醒所有使用过涉事版本Claude Code的企业用户,尽快升级到最新的1.2.7版本,排查过往30天内的工具调用记录,避免出现数据泄露。

云安全厂商Snyk发布的2024年AI应用安全报告显示,今年以来AI厂商的软件供应链安全事件同比增长127%,其中82%的事故由人为操作疏忽导致。行业分析师普遍认为,随着AI工具逐步渗透到企业核心业务流程,厂商必须补全从开发到发布的全链路安全体系,避免低级失误引发大范围安全风险。

!
本文内容来源于公开互联网信息,并包含平台新增内容及用户发布内容,旨在进行知识整理与分享。文中所有信息与观点均仅供参考,不代表任何官方或特定立场,亦不构成任何操作或决策建议,请读者谨慎甄别,详情请见完整免责声明
相关资讯
AI小创