Vazamento do Claude Code expõe código-fonte após .map publicado por engano

Erro no pacote npm do Claude Code expôs o código-fonte via arquivo .map, facilitando engenharia reversa e clonagem do CLI. Entenda o impacto e as lições para pipelines de build.

Um erro de empacotamento no npm acabou expondo o código-fonte do Claude Code, CLI da Anthropic para desenvolvimento assistido por IA. O pacote da versão 2.1.88 foi publicado com um arquivo .map que permite reconstruir o TypeScript original, e a comunidade rapidamente espelhou o conteúdo.

O que aconteceu

O vazamento surgiu quando um cli.js.map foi incluído no pacote do Claude Code. Esse tipo de arquivo é usado para depuração, mas, quando publicado em produção, pode revelar o código original. Em poucas horas, cópias do repositório apareceram em GitHub e fóruns técnicos.

O que foi exposto

  • Arquivo .map com dezenas de megabytes, mapeando milhares de arquivos do projeto.
  • Lógica interna de chamadas a LLM, fluxo de ferramentas, modos de “thinking”, retries e contagem de tokens.
  • Trechos que ajudam a entender filtros, validações e o comportamento do CLI.

Não há evidências de vazamento de dados de usuários ou dos modelos propriamente ditos, mas a engenharia reversa do produto ficou drasticamente mais fácil.

Por que isso importa

Para o ecossistema de segurança, o risco não é só reputacional. Um adversário com acesso ao código pode procurar falhas lógicas, criar ferramentas clonadas maliciosas ou usar detalhes internos para explorar usuários que confiam no CLI.

Como esse tipo de vazamento acontece

  • Builds de produção que não excluem *.map do pacote final.
  • Processos de CI/CD sem validação de artefatos sensíveis.
  • Dependências e runtimes que geram source maps por padrão.

Riscos práticos para equipes

  • Clones não autorizados do CLI com alterações maliciosas.
  • Exposição de segredos hardcoded (quando existem).
  • Uso do código para acelerar exploração de vulnerabilidades futuras.

O que empresas devem fazer agora

Se sua organização usa ferramentas distribuídas via npm, vale revisar pipelines para garantir que .map, chaves e artefatos internos não sejam publicados. Além disso, mantenha um processo de verificação de integridade e use assinaturas/registries privados para reduzir riscos de supply chain.

Contexto mais amplo

Vazamentos por erro de empacotamento não são novos e costumam aparecer em projetos JavaScript/TypeScript. A lição aqui é simples: o que vai para o registry precisa ser tratado como público — sempre.

Fonte: https://www.zscaler.com/blogs/security-research/anthropic-claude-code-leak

Social Media Auto Publish Powered By : XYZScripts.com