Categories: INCIDENTES

Vazamento do Claude Code expõe código-fonte após .map publicado por engano

Um erro de empacotamento no npm acabou expondo o código-fonte do Claude Code, CLI da Anthropic para desenvolvimento assistido por IA. O pacote da versão 2.1.88 foi publicado com um arquivo .map que permite reconstruir o TypeScript original, e a comunidade rapidamente espelhou o conteúdo.

O que aconteceu

O vazamento surgiu quando um cli.js.map foi incluído no pacote do Claude Code. Esse tipo de arquivo é usado para depuração, mas, quando publicado em produção, pode revelar o código original. Em poucas horas, cópias do repositório apareceram em GitHub e fóruns técnicos.

O que foi exposto

  • Arquivo .map com dezenas de megabytes, mapeando milhares de arquivos do projeto.
  • Lógica interna de chamadas a LLM, fluxo de ferramentas, modos de “thinking”, retries e contagem de tokens.
  • Trechos que ajudam a entender filtros, validações e o comportamento do CLI.

Não há evidências de vazamento de dados de usuários ou dos modelos propriamente ditos, mas a engenharia reversa do produto ficou drasticamente mais fácil.

Por que isso importa

Para o ecossistema de segurança, o risco não é só reputacional. Um adversário com acesso ao código pode procurar falhas lógicas, criar ferramentas clonadas maliciosas ou usar detalhes internos para explorar usuários que confiam no CLI.

Como esse tipo de vazamento acontece

  • Builds de produção que não excluem *.map do pacote final.
  • Processos de CI/CD sem validação de artefatos sensíveis.
  • Dependências e runtimes que geram source maps por padrão.

Riscos práticos para equipes

  • Clones não autorizados do CLI com alterações maliciosas.
  • Exposição de segredos hardcoded (quando existem).
  • Uso do código para acelerar exploração de vulnerabilidades futuras.

O que empresas devem fazer agora

Se sua organização usa ferramentas distribuídas via npm, vale revisar pipelines para garantir que .map, chaves e artefatos internos não sejam publicados. Além disso, mantenha um processo de verificação de integridade e use assinaturas/registries privados para reduzir riscos de supply chain.

Contexto mais amplo

Vazamentos por erro de empacotamento não são novos e costumam aparecer em projetos JavaScript/TypeScript. A lição aqui é simples: o que vai para o registry precisa ser tratado como público — sempre.

Fonte: https://www.zscaler.com/blogs/security-research/anthropic-claude-code-leak

TheNinja

Recent Posts

Chaves de API do Google continuam válidas por até 23 minutos após exclusão, alerta Aikido Security

Pesquisadores documentam atraso entre exclusão de chave de API do GCP e bloqueio efetivo de…

10 horas ago

GitHub lança publicação em estágios no npm para conter ataques à supply chain de software

Recurso staged publishing exige aprovação humana com 2FA antes que pacotes do npm fiquem instaláveis.…

10 horas ago

Underminr: nova vulnerabilidade em CDNs compartilhadas permite esconder C2 atrás de domínios confiáveis

Falha afeta cerca de 88 milhões de domínios e permite que atacantes contornem filtros de…

1 dia ago

Hospitais universitários alemães sofrem vazamento de dados de pacientes após ataque a prestadora de faturamento

Ataque à Unimed expõe dados de pacientes em ao menos seis hospitais alemães. Colônia e…

1 dia ago

Pacotes PHP do Laravel-Lang são comprometidos para entregar credential stealer multiplataforma

Atacantes publicaram mais de 700 versões maliciosas dos pacotes Laravel-Lang em 22 e 23 de…

1 dia ago

Operation Ramz: Interpol prende 201 em ofensiva inédita contra cibercrime no Oriente Médio e Norte da África

Interpol coordena operação multinacional de quatro meses em 13 países MENA: 201 prisões, 53 servidores…

5 dias ago