Claude Code源代码泄露事件正在对该工具的安全性产生实际影响。安全研究人员已从泄露代码中发现了一个具体漏洞。
AI安全公司Adversa披露了这一安全漏洞:当Claude Code接收到包含超过50个子命令的指令时,对于第50个之后的子命令,系统将绕过原本可能拦截危险操作的高计算量安全分析,转而仅向用户询问是否继续执行。由于用户通常默认安全拦截规则仍在生效,可能会在毫无察觉的情况下授权执行恶意操作。
更令人关注的是,Adversa指出,这一漏洞在源代码中已有详细记录,Anthropic也已开发出对应的修复方案——tree-sitter解析器,该方案同样存在于代码库中,但在面向用户的公开版本中并未启用。
Adversa进一步说明了攻击者可能的利用方式:攻击者可以通过分发一个看似正常的代码仓库来实施攻击,该仓库内含一个经过恶意篡改的CLAUDE.md文件。文件中包含指引Claude Code构建项目的指令序列,前50条或更多为外观合法的正常命令,随后混入一条恶意命令,例如窃取受害者的身份凭证。一旦获取这些凭证,攻击者便可对整个软件供应链构成严重威胁。
Q&A
Q1:Claude Code的安全漏洞具体是怎么触发的?
A:当Claude Code收到超过50个子命令的指令序列时,第50条之后的子命令将不再经过高强度的安全分析,系统会直接询问用户是否授权执行。用户误以为安全机制仍在运行,可能会在不知情的情况下批准恶意操作,从而导致漏洞被利用。
Q2:Anthropic有没有修复这个漏洞?
A:Anthropic已经开发了修复方案,即tree-sitter解析器,并已将其写入代码库中。但目前该修复方案尚未在面向普通用户的公开版本中启用,这意味着现有用户仍处于风险之中,尚未获得实际保护。
Q3:攻击者会怎么利用Claude Code的这个漏洞?
A:攻击者可以将一个经过精心伪装的代码仓库分发给目标用户,仓库中藏有被篡改的CLAUDE.md文件。文件内嵌50条以上看似正常的构建命令,最后混入窃取用户凭证的恶意指令。一旦凭证被盗,攻击者即可进一步渗透软件供应链,造成大范围安全损失。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。