Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

51万行Claude Code源代码意外泄露,Anthropic依据DMCA法规向GitHub发出下架通知,却意外导致超过8000个无关仓库被“误伤”。此外,泄露的代码中还发现了潜在的高危安全漏洞。

一夜之间,Anthropic因源代码泄露事件,向GitHub提交了DMCA(数字千年版权法)下架通知,意图控制局面。然而,这一行动引发了远超预期的连锁反应。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

通知的威力巨大,导致GitHub上总计约8100个代码库被一并封禁。但事后核查发现,其中真正包含泄露代码的,仅有最初的1个原始仓库及其96个分支(Fork),其余绝大多数均属“误杀”。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

这种“宁可错杀,不可放过”的大规模封禁操作,迅速在开发者社区中引发强烈不满和广泛讨论。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

事件发生后,Claude Code项目负责人Boris Cherny紧急出面回应,表示此次大规模封禁并非本意,公司正在与GitHub合作解决问题。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

与此同时,随着源代码的公开,安全研究人员开始对其进行审查,并发现了一些严重的安全隐患。有分析指出,在某些特定条件下,恶意代码可能被触发,导致设备权限被窃取。

 8100个仓库遭下架,绝大多数为“误伤”

过去的48小时对Anthropic而言无疑是艰难的。由于内部操作失误,Claude Code的核心源代码被意外打包并公开。

消息传开后,全球开发者迅速行动。一位名为Sigrid Jin的韩国开发者将总计约51.2万行的代码上传至GitHub,该项目在短时间内获得了大量关注。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤” | Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”
—|—|

意识到事态严重的Anthropic,随即向GitHub正式提交了DMCA删除通知。但这一法律手段却意外触发了GitHub对“Fork网络”的连锁处理机制,导致与原始仓库相关的8100个代码库被无差别封禁,其中包含大量完全无关的第三方开源项目。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

面对社区的质疑与批评,Anthropic官方不得不再次澄清。Boris Cherny承认,此次大规模封禁是技术上的失误,公司已撤回绝大部分下架请求。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

根据公开的DMCA请求记录,Anthropic最初仅针对97个包含其专有代码的仓库提出了下架要求。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

地址:https://github.com/github/dmca/blob/master/2026/03/2026-03-31-anthropic.md

然而,GitHub的处理范围被意外扩大。Anthropic在发现问题后,立即提交了补充通知,要求GitHub将行动严格限定于最初指定的仓库。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

Anthropic发言人解释称,通知中提及的仓库本属于一个分支网络,但在执行过程中范围被错误地扩展了。目前,除了最初包含泄露代码的1个原仓库及96个分支外,其余被波及的仓库访问权限已基本恢复。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

不过,仍有部分开发者反馈,其被误封的项目尚未恢复。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

 危机应对:折射“无责备”文化

这场风波也意外地展现了Anthropic内部应对危机的文化底色。项目负责人Boris Cherny在回应中明确将问题归因于“人为与基础设施的失误”,并强调与AI本身或特定技术漏洞无关。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

当被问及“闯祸的人是否还在”时,Boris的回复体现了其团队倡导的“无责备(Blameless)”文化。他指出,错误在所难免,关键不在于追究个人责任,而在于从流程、文化和基础设施层面进行系统性反思与改进。他透露,团队已经针对此次暴露出的手动部署环节,推进了多项自动化改进。

“无责备”文化获社区认可

Anthropic另一位成员Palcu也强调,公司坚持“无责备”文化。当一套复杂系统在规模化运行时出现问题,归咎于单一个体通常无法真正解决问题。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

团队这种共同承担责任的表态,获得了许多网友的正面评价,被认为是“体面”且“有格局”的回应。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤” Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤” Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤” Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤” 泄露代码暴露的深层问题

除了DMCA风波,此次源代码泄露事件更引发了关于数据隐私与安全的深层担忧。有安全研究人员对泄露的代码进行了逐行审计,其发现令人关注。

分析指出,Claude Code客户端拥有广泛的系统权限。它会在启动时收集用户ID、会话信息、终端类型等数据并发送至分析服务。用户的交互记录、读取的文件内容等会以明文形式暂存于本地。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

更值得关注的是一个尚未正式发布的“autoDream”功能的相关代码,它暗示了应用可能具备在后台分析用户历史会话、提取信息并用于未来交互的潜力。用一位匿名研究员的话说,“大多数人没意识到,Claude看过的每一个文件,Anthropic都有一份副本。”

此外,有技术博主通过实测演示,在特定恶意构造的环境下,运行“claude”命令可能触发隐藏的后门代码,导致设备在无感知的情况下被控制,如摄像头被开启、密钥凭证被窃取等。这凸显了运行未经验证代码的潜在高风险。

源码泄露事件终将过去,但其中暴露出的数据采集逻辑与潜在安全漏洞,值得每一位用户和技术社区持续审视与讨论。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

在这个编号为 CVE-2025-59536 的致命漏洞面前,我们积累多年的安全直觉彻底宣告失效。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

这是一种典型的 AI 供应链投毒攻击

过去,安全专家会告诫用户警惕来路不明的可执行文件。然而,在 AI Agent 普及的今天,一份看似无害的 JSON 纯文本配置文件,其潜在破坏力已与可执行程序无异。

灾难的根源在于一个过于宽松的底层逻辑:该工具对当前工作目录下的所有配置默认给予完全信任。这种设计虽然方便了开发者,却也极大方便了攻击者。

无论是深埋在项目中的触发脚本、未经授权的外连服务器配置,还是恶意插件携带的预设指令,它们都可能在零交互、无提示的隐蔽状态下,悄然夺取系统的控制权。

尽管开发团队此前数月已尝试悄悄修补漏洞,但随着此次海量源代码的彻底曝光,潜伏在暗处的攻击者相当于免费获得了一份详尽的系统漏洞路线图

智能工具可以替代人类执行操作,但绝不应擅自接管本属于系统所有者的信任决策权

当前建议采取的行动:
1. 立即升级:请将 Claude Code 升级至最新版本(截至发稿时为 2.1.90)。在终端中执行命令 sudo claude update 并按提示输入密码(密码输入时不可见为正常现象)。
2. 彻底清查:全面检查本地开发环境中所有可能暗藏恶意网络请求或指令的配置文件,可利用安全审计工具或 Agent 进行辅助排查。

Anthropic误杀8100个GitHub库!51万行Claude Code源代码全球裸奔,竟有8000个是“误伤”

参考资料:
– https://www.bloomberg.com/news/articles/2026-04-01/anthropic-executive-blames-claude-code-leak-on-process-errors?srnd=phx-technology&embedded-checkout=true
– https://techcrunch.com/2026/04/01/anthropic-took-down-thousands-of-github-repos-trying-to-yank-its-leaked-source-code-a-move-the-company-says-was-an-accident/?utm_source=dlvr.it&utm_medium=twitter
– https://github.com/github/dmca/blob/master/2026/03/2026-03-31-anthropic.md


关注“鲸栖”小程序,掌握最新AI资讯

本文来自网络搜集,不代表鲸林向海立场,如有侵权,联系删除。转载请注明出处:http://www.itsolotime.com/archives/28301

(0)
上一篇 1天前
下一篇 5小时前

相关推荐

  • OpenAI豪掷389万急招安全负责人:AI安全危机下的紧急应对与团队动荡内幕

    OpenAI以55.5万美元年薪紧急招聘安全负责人 在接连面临多起安全指控后,OpenAI采取了一项紧急措施:以高达55.5万美元(约合人民币389万元)的年薪外加股权,公开招募一位安全防范负责人。 该职位的核心任务是制定并执行公司的安全防范框架。OpenAI首席执行官萨姆·奥特曼特别指出,这将是一份压力巨大的工作,任职者几乎会立即面临严峻的挑战。 这一举措…

    2025年12月29日
    27900
  • MCP安全警示:潜伏在AI Agent中的15个隐形威胁与防护指南

    MCP 安全警示:潜伏在 AI Agent 中的 15 个隐形威胁与防护指南(第一部分) 你为 AI Agent 安装了一个 MCP Server,使其能够获取邮件。起初一切运行正常。 几个月后,一次常规更新悄然发生。表面看来并无异样。但你无从知晓的是,你的 API 密钥已被悄然转发至他处。 你没有察觉。你的 Agent 也没有察觉。一切功能照常运转。 这个…

    2026年3月2日
    20400
  • AI安全前沿深度剖析:从越狱攻击到多模态防御,构建鲁棒大模型的新范式

    近期,人工智能安全领域的研究焦点正从传统的漏洞修补转向对大型语言模型(LLM)系统性脆弱性的深度解构与主动防御机制的创新构建。一系列前沿论文不仅揭示了当前技术在对抗性攻击面前的显著局限,更为构建下一代鲁棒、可信的AI系统提供了多维度的解决方案。这些进展对于应对日益复杂的安全挑战、推动AI技术的负责任部署具有至关重要的指导意义。 在模型攻击层面,研究揭示了LL…

    2025年12月8日
    19600
  • AI底线之争:Anthropic起诉五角大楼,战争灵魂归属博弈升级

    各执一词:Anthropic起诉五角大楼 近期,美国国防部正式将Anthropic列为“供应链风险”实体。此举意味着,在与国防部直接相关的业务中,承包商必须停止使用Anthropic的AI模型Claude,这切断了该公司一条重要的营收渠道。与此同时,前总统特朗普也在其社交平台发声,要求联邦机构停用Anthropic技术,部分政府部门已开始跟进。 Anthro…

    2026年3月13日
    18300
  • Transformer作者出手!从零重构安全版AI智能体IronClaw,四层防御堵住OpenClaw安全漏洞

    Transformer 作者重构安全版 AI 智能体 IronClaw,以四层防御应对 OpenClaw 安全漏洞 AI 智能体在带来便利的同时,也引发了严重的安全担忧:用户的密码和 API 密钥可能暴露于风险之中。 为此,Transformer 论文作者之一的 Illia Polosukhin 出手,从零构建了安全增强版 AI 智能体框架 IronClaw…

    2026年3月6日
    67300