Vazamento do Claude Code expõe código-fonte após .map publicado por engano
Erro no pacote npm do Claude Code expôs o código-fonte via arquivo .map, facilitando engenharia reversa e clonagem do CLI. Entenda o impacto e as lições para pipelines de build.
Um erro de empacotamento no npm acabou expondo o código-fonte do Claude Code, CLI da Anthropic para desenvolvimento assistido por IA. O pacote da versão 2.1.88 foi publicado com um arquivo .map que permite reconstruir o TypeScript original, e a comunidade rapidamente espelhou o conteúdo.
O que aconteceu
O vazamento surgiu quando um cli.js.map foi incluído no pacote do Claude Code. Esse tipo de arquivo é usado para depuração, mas, quando publicado em produção, pode revelar o código original. Em poucas horas, cópias do repositório apareceram em GitHub e fóruns técnicos.
O que foi exposto
- Arquivo
.mapcom dezenas de megabytes, mapeando milhares de arquivos do projeto. - Lógica interna de chamadas a LLM, fluxo de ferramentas, modos de “thinking”, retries e contagem de tokens.
- Trechos que ajudam a entender filtros, validações e o comportamento do CLI.
Não há evidências de vazamento de dados de usuários ou dos modelos propriamente ditos, mas a engenharia reversa do produto ficou drasticamente mais fácil.
Por que isso importa
Para o ecossistema de segurança, o risco não é só reputacional. Um adversário com acesso ao código pode procurar falhas lógicas, criar ferramentas clonadas maliciosas ou usar detalhes internos para explorar usuários que confiam no CLI.
Como esse tipo de vazamento acontece
- Builds de produção que não excluem
*.mapdo pacote final. - Processos de CI/CD sem validação de artefatos sensíveis.
- Dependências e runtimes que geram source maps por padrão.
Riscos práticos para equipes
- Clones não autorizados do CLI com alterações maliciosas.
- Exposição de segredos hardcoded (quando existem).
- Uso do código para acelerar exploração de vulnerabilidades futuras.
O que empresas devem fazer agora
Se sua organização usa ferramentas distribuídas via npm, vale revisar pipelines para garantir que .map, chaves e artefatos internos não sejam publicados. Além disso, mantenha um processo de verificação de integridade e use assinaturas/registries privados para reduzir riscos de supply chain.
Contexto mais amplo
Vazamentos por erro de empacotamento não são novos e costumam aparecer em projetos JavaScript/TypeScript. A lição aqui é simples: o que vai para o registry precisa ser tratado como público — sempre.
Fonte: https://www.zscaler.com/blogs/security-research/anthropic-claude-code-leak






