近日,AI公司Anthropic因内部流程失误引发了一场大规模的代码泄露事件,导致约8100个GitHub仓库被误下架,引发开发者社区广泛关注。事件起因于该公司在发布Claude Code命令行工具时,意外将包含源码映射信息的文件打包进npm发布包中,导致大量核心代码面临被还原的风险。
据技术分析,泄露的package/cli.js.map文件属于源码映射文件,其功能是将编译后的代码反向映射至原始开发代码。这种设计本用于调试场景,但当文件被意外公开后,相当于为外部人员提供了"解码密钥"。开发者通过该文件可还原出约51.2万行源代码,其中包含未公开的内部模型代号及产品路线图等敏感信息。
发现漏洞后,Anthropic迅速采取行动,通过提交DMCA(数字千年版权法)下架请求要求GitHub清理扩散内容。由于GitHub的自动化处理机制,该请求触发了连锁反应:不仅包含泄露代码的仓库被处理,整个Claude Code的fork网络(包括官方仓库的合法分支及开发者衍生项目)均被波及,最终导致近万个仓库被暂时封禁。
事件在社交媒体引发强烈反响后,Claude Code项目负责人Boris Cherny公开致歉,承认此次清理行动存在"过度执行"问题。经紧急复核,Anthropic撤回98%的下架请求,仅保留针对1个原始泄露仓库及96个明确包含敏感内容的分支的处理。GitHub随即恢复其余仓库访问权限,整个修复过程历时不足48小时。
值得关注的是,此次事件暴露出Anthropic内部开发流程存在系统性风险。公司技术团队披露,问题根源在于打包发布环节依赖人工操作,缺乏自动化校验机制。例如,本应通过CI/CD流水线自动过滤的敏感文件,因人工配置失误被错误纳入发布包。这种流程缺陷在快速迭代开发中埋下隐患,任何成员都可能因操作疏忽导致类似事故。
针对技术漏洞,Anthropic紧急发布Claude Code 2.1.90版本进行全面修复。新版本移除了所有源码映射文件,并实施双重防护措施:一是禁用自动读取本地DNS缓存的功能,阻止通过网络请求追踪用户行为;二是强化PowerShell执行权限控制,修复多个潜在的安全绕过路径。这些改进显著提升了命令行工具在本地环境的安全性。
尽管事件未造成直接经济损失,但正值筹备上市阶段的Anthropic仍面临合规性挑战。法律专家指出,上市公司需建立更严格的数据泄露响应机制,此类事件可能引发投资者对内部管控能力的质疑。不过,公司选择公开流程缺陷而非追究个人责任的处理方式,获得了部分开发者群体的认可,认为这种"系统归因"比"人员问责"更有利于技术团队的长远发展。
目前,Claude Code已恢复每周更新节奏,但关于代码泄露的讨论仍在持续。开发者社区既关注Anthropic如何重构发布流程,也密切观察GitHub在处理大规模DMCA请求时的机制改进。此次事件为AI行业敲响警钟:在追求开发效率的同时,如何平衡自动化与安全管控,将成为技术团队必须解决的课题。













