Anthropic hat versehentlich den vollständigen Quellcode des Claude-Code-CLI (Version 2.1.88) über eine Source-Map-Datei in der öffentlichen npm-Registry zugänglich gemacht, die über 2.300 TypeScript-Dateien rekonstruieren lässt. Der Vorfall, verursacht durch einen Fehler beim Release-Packaging, enthüllt sensible Details wie die Agent-Runtime, das Tooling-System und den vollständigen System-Prompt, während Modellgewichte, Trainings- oder Nutzerdaten laut aktueller Einschätzung unbetroffen sind. Das Leck gibt Angreifern detaillierte Einblicke in die Tool-Calling-Logik und die interne Funktionsweise, was Angriffe wie Prompt-Injection vereinfachen könnte.
- Anthropic hat versehentlich den vollständigen Quellcode des Claude-Code-CLI über eine npm-Source-Map öffentlich zugänglich gemacht.
- Der Leak offenbart sensible Details wie die Agent-Runtime und Tool-Calling-Logik, was Angriffe wie Prompt-Injection erleichtern könnte.
- Der Vorfall schadet Anthropics Ruf und zeigt die Notwendigkeit robuster Sicherheitspraktiken für KI-Unternehmen auf.
Die Offenlegung von technischen Details wie dem Verhalten bei wiederholten „continue“-Prompts und Referenzen auf eine unbekannte Modellfamilie namens „Capybara" belastet Anthropics Ruf als „Safety-first"-Unternehmen erheblich, insbesondere im Vorfeld der vollen Anwendung des EU AI Acts. Da die Community den Code bereits gespiegelt hat, ist eine vollständige Entfernung aus dem Internet praktisch unmöglich. Der Vorfall unterstreicht die Notwendigkeit robuster Build-Artefakt-Hygiene und die Integration von Supply-Chain-Checks in die Security-Agenda für Unternehmen, die auf KI-Tools aufbauen oder diese intern einsetzen.
❓ Häufig gestellte Fragen
📚 Quellen
- Decrypt: Anthropic Accidentally Leaked Claude Code Source to the Internet – and It's Keeping Forever
- Hacker News Community-Diskussion: HN: Anthropic accidentally leaked Claude Code source