Kurzfassung
Der Quellcode von Anthropics CLI-Tool Claude Code wurde am 31. März 2026 unbeabsichtigt öffentlich zugänglich. Eine mitveröffentlichte Source-Map-Datei im npm-Registry ermöglichte den Zugriff auf über 512.000 Zeilen unminifizierten TypeScript-Code verteilt auf rund 1.900 Dateien. Sicherheitsexperte Chaofan Shou machte den Fund auf X publik; kurz darauf spiegelte ein GitHub-Repository den gesamten Code. Anthropic entfernte die fehlerhafte Paketversion rasch aus dem npm-Registry und ersetzte sie durch eine bereinigte Version ohne Source-Maps.
Personen
- Chaofan Shou (Sicherheitsexperte; Entdecker)
Themen
- Softwaresicherheit
- Open-Source-Praktiken
- Supply-Chain-Risiken
- npm-Registry-Verwaltung
Clarus Lead
Der Vorfall illustriert ein systematisches Risiko in der moderne Open-Source-Ökosystem: Die automatisierte Veröffentlichung von Entwickler-Artefakten (Source Maps) kann produktive Sicherheitsarchitektur unterminieren. Für Entwicklungsorganisationen wird die Validierung von Paketveröffentlichungen zum kritischen Kontrollpunkt – zumal solche Lecks nicht nur Geschäftslogik, sondern auch interne APIs und Berechtigungsmechanismen offenlegen können. Anthropics schnelle Reaktion mindert das unmittelbare Risiko, eröffnet aber Fragen zur Qualitätskontrolle von Build-Pipelines in der KI-Industrie.
Detaillierte Zusammenfassung
Claude Code ist ein Kommandozeilenwerkzeug, das Entwicklern ermöglicht, über natürliche Sprache auf Anthropics KI-Modelle zuzugreifen und Routineaufgaben wie Dateiverwaltung oder Befehlsausführung zu automatisieren. Der offengelegte Code zeigt eine modular aufgebaute Architektur, die die JavaScript-Laufzeitumgebung Bun und das React-Framework mit der Ink-Bibliothek für Terminaloberflächen nutzt. Der Code enthält darüber hinaus ein Befehlssystem, IDE-Schnittstellen und Zugriffskontrollmechanismen.
Source Maps fungieren normalerweise als Debugging-Werkzeuge – sie verbinden komprimierten oder gebündelten Code mit ursprünglichen Quelldateien. Werden sie jedoch in veröffentlichte npm-Pakete aufgenommen, ermöglichen sie Angreifern oder Forschern direkten Zugriff auf unminifizierte Originalsourcen. Im Fall von Claude Code verwies die Source-Map auf downloadbare TypeScript-Dateien. Die Ursachenanalyse deutet auf eine fehlerhafte Paketkonfiguration während der npm-Veröffentlichung hin – ein Fehler, der durch automatisierte Prüfungen hätte abgefangen werden können. Die Verbreitung des gespiegelten Codes erfolgte über soziale Netzwerke und Entwicklerforen (Reddit, GitHub); das öffentliche GitHub-Repository kategorisiert das Material explizit als Forschungs- und Lehrmaterial.
Kernaussagen
- 512.000 Zeilen unkomprimierter Quellcode (rund 1.900 Dateien) wurden durch eine Source-Map-Datei offengelegt
- Source Maps als unbeabsichtigte Sicherheitslücken sind ein dokumentiertes, aber oft unterschätztes Risiko in der npm-Ökosystem
- Anthropic reagierte innert Stunden mit Paketentfernung und Neuveröffentlichung – Best-Practice im Incident-Response
- Die Architektur von Claude Code verwendet produktionsreife Stack-Komponenten (Bun, React/Ink, modulares Befehlssystem)
Kritische Fragen
Evidenz/Quellenvalidität: War die Source-Map-Datei tatsächlich im Standard-npm-Paket enthalten, oder wurde sie nachträglich durch npm-Metadaten generiert? Gibt es offizielle Dokumentation von Anthropic zur Ursache?
Interessenkonflikte/Transparenz: Welche kommerziellen oder sicherheitskritischen Informationen (API-Schlüssel, Authentifizierungsmuster, proprietäre Algorithmen) sind tatsächlich im offengelegten Code sichtbar? Hat Anthropic eine vollständige Sicherheitsprüfung durchgeführt?
Kausalität/Fehlerquellen: War dies ein isoliertes Konfigurationsproblem in einer einzelnen Release oder Teil eines systematischen Prozess-Defizits? Wie viele andere npm-Pakete von Anthropic sind potentiell betroffen?
Umsetzbarkeit/Präventivmassnahmen: Welche automatisierten Kontrollen (linting, pre-publish audits) hätten diese Datei blockiert? Werden solche Checks nun für alle zukünftigen Releases implementiert?
Datenqualität: Das GitHub-Repository wird als "Forschungsmaterial" kategorisiert – wird der Code weiterhin archiviert sein, wenn das Projekt gelöscht wird? Gibt es rechtliche oder sicherheitspolitische Implikationen für Dritte, die den Code genutzt haben?
Quellenverzeichnis
Primärquelle: Claude Code ungewollt Open Source: Source Map verräte alles – heise online, 31. März 2026
Verifizierungsstatus: ✓ 31. März 2026
Dieser Text wurde mit Unterstützung eines KI-Modells erstellt.
Redaktionelle Verantwortung: clarus.news | Faktenprüfung: 31. März 2026