رأس القلم

تسريب خريطة مصدر شيفرة كلود البرمجية، ما تم كشفه وما يعنيه ذلك

لم يصبح كود كلود خبرًا لأن شخصًا ما وجد خطأً غريبًا في الواجهة الأمامية. لقد أصبح خبرًا لأن التقارير العامة في 31 مارس قالت إن واجهة برمجة كلود الموزعة في أنثروبيك كشفت ما يكفي من البيانات الوصفية لخريطة المصدر للغرباء لإعادة بناء مصدر TypeScript القابل للقراءة، وظهرت العديد من مرايا GitHub العامة على الفور تقريبًا مدعيةً أنها مشتقة من cli.js.map لـ @anthropic-ai/claude-code الإصدار 2.1.88. يُظهر سجل التغييرات الخاص بأنثروبيك وإصدارات GitHub 2.1.88 كإصدار عام حقيقي بتاريخ 30 مارس 2026، والذي يطابق الإصدار المذكور في تلك المرايا. (X (تويتر سابقاً))

هذا لا يعني أن كل الادعاءات المخيفة المتداولة على الإنترنت صحيحة. فأقوى الأدلة العلنية تدعم حدث التعبئة والتغليف والتعرض للقطعة الأثرية: يبدو أن قطعة أثرية للتصحيح أو التعيين مرتبطة بمبادرة CLI الموزعة كانت كافية لإعادة بناء المصدر بشكل كبير. وهذا أمر خطير بالفعل. لكنه لا يماثل الاختراق المؤكد لأنظمة أنثروبيك السحابية، ولا يماثل الكشف المثبت لمستودعات العملاء أو المطالبات أو الملفات المحلية. وقد تم التعامل مع حالات مماثلة لخريطة المصدر، بما في ذلك استشارة أسترو لعام 2024، أولاً على أنها إخفاقات في السرية وثانيًا فقط على أنها معجلات لأبحاث الاستغلال اللاحقة. (جيثب)

هناك تفصيل واحد يستحق الذكر بعناية. تعتبر المرايا العامة والمنشورات الاجتماعية الأصلية دليلاً قوياً على حدوث التعرض. أما الصفحات العامة الحالية لتصفح الحزمة العامة فهي دليل أضعف حول ما إذا كانت نفس القطعة الأثرية لا تزال قابلة للوصول إليها اليوم. على سبيل المثال، يعرض jsDelivr حاليًا @anthropic-ai/claude-code الإصدار 2.1.88 والقوائم cli.js، ولكن من الواضح أنه لا يدرج cli.js.map في صفحة التصفح العامة. هذا لا يدحض الحدث. بل يعني أن الكتابة الدقيقة يجب أن تفصل بين ادعاء التعرض التاريخي ومسألة إمكانية الوصول الحالية. (jsDelivr)

أنظف قراءة للتيار تبدو هكذا.

سؤالأفضل إجابة مدعومة في الوقت الحالي
كان من المحتمل أن يكون مصدر كود كلود كود مكشوفًا في شكل ما يمكن إعادة بنائهنعم، تقول المرايا العامة التي نُشرت في 31 مارس/آذار إنها أعيد بناؤها من cli.js.map لـ @anthropic-ai/claude-code 2.1.88
هل 2.1.88 إصدار رسمي حقيقي لرمز كلود الرسمينعم، يُظهر سجل التغييرات العامة وإصدارات GitHub الخاصة بأنثروبيك 2.1.88 صدر في 30 مارس 2026
هل تتضمن القصة العامة قطعًا أثرية لتوزيع npmنعم، تربط المرايا العامة صراحةً إعادة بناء المصدر بحزمة npm المنشورة
هو r2.dev عنوان URL للكائن قادر تقنيًا على خدمة الملفات العامةنعم، مستندات Cloudflare r2.dev كعنوان URL للتطوير العام لدلاء R2 عند تمكين الوصول العام
هل تثبت صفحة التصفح العامة لشبكة CDN اليوم أن الخريطة لا تزال متاحةلا، صفحات التصفح الحالية ليست كافية لحسم هذا السؤال

يستند الجدول أعلاه إلى بيانات الإصدار الأنثروبولوجي، ووثائق R2 الخاصة بـ Cloudflare، والبيانات الوصفية المرآة الحالية للحزم، ومستودعات إعادة الإعمار العامة التي نُشرت بعد الحدث. (جيثب)

لماذا يمكن لخريطة المصدر أن تحول الحزمة إلى مصدر قابل للقراءة

خريطة المصدر ليست سحراً. إنه ملف منظم يربط بين جافا سكريبت المحولة أو المجمعة بالمصدر الأصلي المؤلف. يصف MDN خرائط المصدر كملفات JSON التي تربط بين الشيفرة المحولة والمصدر الأصلي غير المعدل، بحيث يمكن إعادة بناء المصدر الأصلي واستخدامه لتصحيح الأخطاء. في التطوير العادي، هذا أمر مريح. أما في السياق الأمني، فهو سطح مكشوف للمعلومات. (مستندات الويب MDN)

الآلية واضحة ومباشرة. عادةً ما تنتهي الجافاسكريبت المُنشأة بـ sourceMappingURL التوجيه. تشرح وثائق Sentry أن الأدوات التي تكتشف مثل هذا التوجيه ستحل عنوان URL لخريطة المصدر بالنسبة للملف المصدر، أو تستخدم عنوان URL مؤهل بالكامل إذا كان مضمنًا مباشرةً. هذا مهم لأنه بمجرد أن تنشر أداة الإنشاء المؤشر، تصبح بقية السلسلة قابلة للجلب أو إعادة البناء بواسطة أي شيء يمكنه قراءة الملف العام. (مستندات الحراسة)

تتعامل منظمة OWASP مع خرائط المصدر المكشوفة كشكل من أشكال تسريب المعلومات لهذا السبب بالضبط. يشير دليل اختبار أمن الويب الخاص بها إلى أن خرائط المصدر تجعل الشيفرة البرمجية أكثر قابلية للقراءة من قبل البشر ويمكن أن تساعد المهاجمين في العثور على نقاط الضعف أو جمع المعلومات الحساسة مثل المسارات المخفية أو البنية الداخلية أو التفاصيل المشفرة. النقطة الأساسية ليست أن الخريطة المصدرية كارثية دائمًا. النقطة الأساسية هي أنها تغير نموذج تكلفة المهاجم. الكود الذي كان في السابق صاخبًا أو مسطحًا أو يصعب التفكير فيه يصبح أسهل بكثير في الدراسة. (OWASP)

إليك النموذج الذهني المبسط الذي يجب على المدافع أن يضعه في اعتباره.

{
  "الإصدار": 3,
  "file": "bundle.js",
  "المصادر": ["src/main.ts", "src/permissions.ts", "src/remote.ts"],
  "التعيينات": "..."
}

ملف كهذا يمكن أن يكون منخفض المخاطر أو عالي المخاطر اعتمادًا على ما يصاحبه أيضًا. إذا كان يتضمن مصادر أصلية مضمنة، يكون الكشف فورياً. أما إذا كان يشير إلى قطع أثرية خارجية يمكن التنبؤ بها، فإن الكشف يمكن أن يكون على بعد طلب واحد فقط. أما إذا كانت تشير فقط إلى أرقام الأسطر ولكن المصدر الأصلي خاص، فإن التأثير يكون أقل. إن فئة الفشل أوسع من "قام شخص ما بتحميل ملف واحد خاطئ". يتعلق الأمر بما إذا كان مسار التعبئة والتغليف الكامل يعامل القطع الأثرية للتصحيح على أنها عامة أو خاصة. (مستندات الويب MDN)

هذا هو السبب في أن إرشادات Sentry الخاصة جديرة بالملاحظة هنا. لا تقدم مستنداتها الاستضافة العامة على أنها أفضل استضافة عامة كأفضل افتراضية. يقولون إن النمط الأكثر موثوقية هو تحميل خرائط المصدر مباشرة إلى Sentry، وإذا أرادت الفرق الحفاظ على سرية الخرائط مع السماح باسترجاعها، فيجب عليهم وضع بوابة وصول باستخدام رمز مميز أو آلية مصادقة أخرى. وبعبارة أخرى، تفترض الأدوات الناضجة بالفعل وجود أسباب مشروعة لعدم كشف خرائط المصدر بشكل علني. (مستندات الحراسة)

لم يكن فشل التعبئة والتغليف ملفًا واحدًا، بل كان سلسلة من الملفات

تشير قصة كلود كود، كما ورد في المنشورات العلنية، إلى وجود سلسلة من الأعطال متعددة الخطوات وليس حادثاً واحداً. تقول المنشورات العلنية إن المصدر أصبح بالإمكان الوصول إليه من خلال الخريطة في توزيع npm وملف r2.dev/src.zip.zip المسار. المرايا العامة ثم قالت المرايا العامة إنها أفرغت cli.js.map من @anthropic-ai/claude-code 2.1.88 وإعادة بناء المصدر من هناك. حتى لو كانت بعض تفاصيل المسار العام الدقيق لا تزال غير محلولة، فإن السلسلة المبلغ عنها واضحة بما يكفي للاستدلال عليها: مخرجات البناء، ومحتويات الحزمة، ومراجع الخريطة، والتعرض لتخزين الكائنات. (X (تويتر سابقاً))

وثائق R2 الخاصة بـ Cloudflare مفيدة هنا لأنها تشرح نموذج الوصول دون أي تخمينات. تكون الدلاء العامة خاصة بشكل افتراضي، ولكن عند تمكين الوصول العام، يمكن كشف الكائنات من خلال Cloudflare المدارة من قبل Cloudflare r2.dev النطاق الفرعي. تشير Cloudflare أيضًا إلى أن قوائم الجذر الجذر غير متوفرة في الجرافات العامة. هذه تفاصيل لا تحظى بالتقدير الكافي. عدم القدرة على سرد دلو لا يساعد إذا كانت هناك قطعة أثرية أخرى تكشف بالفعل مسار الكائن بالضبط. ينهار الأمان عن طريق الغموض في اللحظة التي تعطي فيها خريطة المصدر أو بيان الإنشاء أو تتبع الخطأ للمهاجم عنوان URL الكامل. (مستندات Cloudflare)

هذا هو السبب في أن عبارة "مجرد خريطة مصدر مسربة" هي عبارة غير رسمية للغاية. فغالباً ما يكون حدث التعرّض للخريطة حدثاً يتحكم في التوزيع. السؤال ذو المغزى ليس ما إذا كان الخريطة موجودة في مكان ما أثناء البناء. السؤال ذو المغزى هو ما إذا كانت سلسلة التوريد العامة النهائية قد سمحت لتلك الخريطة أو مؤشر عام خلفها بالبقاء في قناة يمكن الوصول إليها من قبل الغرباء. يعني ذلك عملياً مراجعة كرة القطران، ونسخة CDN، وقواعد مخزن الكائنات، والافتراضيات النصية للبناء، وخطوة التحقق بعد النشر. (مستندات الحراسة)

زاوية npm مهمة لأن النظم البيئية للحزم العامة تضخم الأخطاء بسرعة. تقول الوثائق الحالية الخاصة بأنثروبيك و GitHub README الرسمية الآن أن تثبيت npm قد تم إهماله وتوصي بطرق التثبيت الأصلية بدلاً من ذلك، بينما لا تزال توثق npm لحالات التوافق. هذا لا يثبت أن الإهمال حدث بسبب هذه الحادثة، وسيكون من غير المسؤول الادعاء بذلك. ولكن هذا يعني أنه يجب على المدافعين أن يفصلوا على الفور عمليات نشر Cla Code المستندة إلى npm Code عن عمليات التثبيت الأصلية أثناء الفرز، لأنها تتبع مسارات توزيع مختلفة وتوقعات مختلفة للقطع الأثرية. (مستندات كلود API)

سبب أهمية تسريب خريطة مصدر كود كلود كود أكثر من خريطة مصدر الواجهة الأمامية النموذجية

كلود كود ليست حزمة تزيينية. تصفها النظرة العامة لأنثروبيك بأنها أداة ترميز عميلة تقرأ قواعد الشيفرات البرمجية وتحرر الملفات وتشغل الأوامر وتتكامل مع أدوات التطوير عبر المنصة و IDE وسطح المكتب والمتصفح. هذه بالفعل فئة أمان مختلفة عن حزمة المواقع الثابتة أو أداة لوحة التحكم. إذا أصبحت تفاصيل تنفيذ مثل هذه الأداة أسهل في القراءة، فإن الجائزة ليست مجرد تسليط الضوء على بناء الجملة بشكل أفضل للمطورين الفضوليين. إنها خريطة أوضح لحدود الثقة وقرارات الأذونات وتدفقات التنسيق وأسطح التكامل. (كلود)

تعزز وثائق أمان أنثروبيك هذه النقطة. يستخدم كود كلود كود أذونات صارمة للقراءة فقط بشكل افتراضي، ويطلب الموافقة على إجراءات إضافية، ويتضمن نموذج باش المحمي بصندوق الرمل وقيود نطاق الكتابة وتخفيفات الحقن الفوري. يستخدم نموذج باش صندوق الرمل على وجه التحديد عزل نظام الملفات والشبكة، وتنص وثائق أذونات أنثروبيك على أن قيود صندوق الرمل يمكن أن تمنع أوامر باش من الوصول إلى الموارد خارج الحدود المحددة حتى لو أثر الحقن الفوري على عملية اتخاذ القرار في كلود. إن حدث التعرض للمصدر الذي يتضمن وقت تشغيل مثل هذا لا يتعلق فقط بمعرفة كيف تبدو واجهة المستخدم. بل يتعلق بخفض تكلفة تحليل كيفية تجميع تلك الحماية فعليًا. (كلود)

سطح التحكم عن بعد يجعل النقطة أكثر وضوحًا. يوثق أنثروبيك التحكم عن بعد كطريقة لمواصلة جلسة عمل محلية لـ Claude Code من متصفح أو جهاز آخر. المستندات صريحة بأن الجلسة لا تزال تعمل على جهاز المستخدم، وأن العملية المحلية تقوم بطلبات HTTPS الصادرة فقط، وأن الاتصال يستخدم بيانات اعتماد قصيرة الأجل قصيرة النطاق. هذا كشف جيد لتصميم الأمان، وليس دليلاً على وجود خلل. ولكنه أيضًا نوع من النظام الفرعي الذي تكون فيه تفاصيل التنفيذ ذات قيمة استراتيجية لأي شخص يحاول فهم حالة جلسة العمل وحدود المصادقة ووساطات الإجراءات في وقت تشغيل وكيل معقد. (كلود)

كما تقوم شركة أنثروبيك الآن بشحن ميزات المراجعة الأمنية الآلية داخل Claude Code، بما في ذلك / المراجعة الأمنية والمراجعة القائمة على إجراءات GitHub. وهذا يعني أن Claude Code ليس مجرد مساعد ترميز بشكل مجرد. إنها جزء متزايد من سير العمل الأمني الحقيقي للمطورين. وبالتالي، فإن الكشف عن المصدر الذي يتضمن هذا النوع من الأدوات له تأثير من الدرجة الثانية: يمكن أن يؤثر على كيفية تقييم المطورين لموثوقية الأدوات التي يستخدمونها لفحص البرامج الأخرى. تجتذب أدوات الأمان تدقيقًا أعلى درجة لأن الاقتصاديات مختلفة. فالباحثون لا يحتاجون إلى استغلال مباشر في اليوم الأول لكي يكون تسريب كهذا مهمًا. إنهم بحاجة إلى نقطة انطلاق أفضل. (مركز مساعدة كلود)

هناك طريقة عملية للتفكير في الرهانات وهي كالتالي.

إمكانية رمز كلودما تكشفه المستندات الرسمية بالفعلسبب أهمية التعرض للتنفيذ
تنفيذ الأوامرباش هو عبارة عن صندوق رمل يمكن وضعه في وضع الحمايةيمكن للباحثين دراسة حالات التنفيذ الدقيق والحالات القصوى
أمانة الريبو وتحرير الملفاتللقراءة فقط افتراضيًا، والكتابة ذات النطاق، وأوضاع الأذوناتيصبح من السهل التفكير في أخطاء الترتيب المسبق للأخطاء وأخطاء النطاق قبل الثقة
جهاز التحكم عن بُعديتم تشغيل الجلسة محلياً، HTTPS صادر فقط، اعتمادات قصيرة الأجليصبح تنسيق الجلسات وانتقالات المصادقة أرخص في التحليل
الخطافات، والعمليات الفرعية MCP، والعمليات الفرعيةيمكن أن يتكامل كلود مع الأدوات وطبقات السياساتيصبح الانتشار السري ومسارات التنفيذ غير المباشر أكثر وضوحًا
ميزات المراجعة الأمنية/ المراجعة الأمنية وإجراءات GitHub مدعومةيصبح منطق المراجعة والاستثناءات والافتراضات أسهل في الاختبار

هذا الملخص ليس ادعاءً بأن التسريب العام كشف كل تلك المعلومات الداخلية بطريقة يمكن استخدامها كسلاح. بل هو بيان حول سبب كون فقدان السرية حول وقت تشغيل مطور أنثروبيك أكثر أهمية من فقدان السرية حول أصل الواجهة الأمامية العادية. تكشف مستندات أنثروبيك العامة بالفعل جزءًا ذا مغزى من النموذج؛ فالتنفيذ القابل للقراءة يقلل من الحاجز المتبقي. (كلود)

تنشر أنثروبيك بالفعل جزءًا من نموذج الأمان، وهذا يجعل الدقة أكثر أهمية

هناك إغراء بعد أي تسريب بالتعامل مع كل شيء على أنه سر وكل شيء على أنه اختراق. هذه ليست الطريقة التي يعمل بها تحليل أمان المنتج الناضج. توثق أنثروبيك بالفعل قدرًا كبيرًا من نموذج أمان Claude Code بشكل علني: أوضاع الأذونات، ووضع الخطة، والوضع التلقائي، ووضع الحماية والتحكم عن بعد، وميزات مراجعة الأمان. تكشف مستندات الوضع التلقائي بشكل خاص عن نية التصميم. فهي تقول أن مصنفًا منفصلًا يراجع الإجراءات في سياقها، وأن نتائج الأداة يتم تجريدها من مدخلات المصنف، وأن الميزة هي معاينة بحثية وليست ضمانًا للأمان. لا يعتبر أي من ذلك في حد ذاته نقطة ضعف. لكنها تُظهر أن أنثروبيك ترى نفس المشكلة التي يراها المدافعون: أدوات الترميز العميلة تعيش أو تموت على حدود الثقة ومنطق الموافقة. (كلود)

هذا الإفصاح العلني يشمل كلا الجانبين. على الجانب الإيجابي، يعني أن الغرباء لا يحتاجون إلى تسريب لفهم فلسفة التصميم العامة. أما من الناحية السلبية، فهذا يعني أن الأسئلة الأكثر إثارة للاهتمام المتبقية هي بالضبط أسئلة التنفيذ: ما هو ترتيب تشغيل عمليات التحقق، وأين يتم تطبيق الاستثناءات، ومتى يتم إنشاء الثقة، وما هي المسارات المسموح بها قبل المطالبة، وما الذي يتم توريثه من قبل العمليات الفرعية، وكيف يتصرف الاحتياطي في ظل ظروف السباق أو المدخلات المشوهة. هذه هي بالضبط الأسئلة التي يصبح استكشافها أسهل عندما يصبح المصدر قابلاً للقراءة. (كلود)

ما لا تثبته الأدلة العامة

أهم ضابط في حادثة سريعة الحركة هو ذكر ما لا تدعمه الأدلة. تدعم المستودعات العامة والمنشورات التي تمت مراجعتها لهذه القصة ادعاءً حول إعادة بناء المصدر من القطع الأثرية لتوزيع الحزمة. فهي لا تثبت، بمفردها، سرقة مستودعات العملاء أو نصوص الجلسات أو مطالبات المستخدمين. توصف المواد التي تم نسخها علنًا بعد التسريب بأنها شفرة مصدرية وليس بيانات مستخدم. (جيثب)

تعتبر استشارة خريطة مصدر أسترو مقارنة مفيدة لأنها تقول الجزء الهادئ بصوت عالٍ. في تلك الحالة، كان التأثير المباشر في هذه الحالة هو انكشاف التعليمات البرمجية المصدرية، في حين أن الأسرار أو قيم البيئة لم تُكشف إلا إذا كانت موجودة حرفيًا في المصدر. يشير الاستشاري أيضًا إلى أن الخطر الأكثر خطورة في المصب هو ما يمكن أن يكتشفه المهاجم بعد ذلك بمجرد أن تصبح الشفرة مرئية. ينطبق هذا الإطار هنا أيضًا. يجب التعامل مع حدث انكشاف المصدر بجدية تامة. ومع ذلك لا ينبغي تضخيمه إلى ادعاءات لا تدعمها الأدلة. (جيثب)

ميزة التحكم عن بعد هي مجال آخر حيث الدقة مهمة. فوجود تفاعل عن بعد مع كود كلود لا يعني أن المنتج يفتح منافذ واردة على أجهزة المطورين. تنص مستندات أنثروبيك على أن العملية المحلية تقوم بإجراء طلبات HTTPS الصادرة فقط وأن واجهات الويب أو الهاتف المحمول تعمل كنافذة على الجلسة المحلية. إذا ادعى شخص ما أن تسريب خريطة المصدر أثبت وجود باب خلفي مكشوف على الإنترنت في كل جهاز من أجهزة Claude Code، فإن الوثائق العامة لا تدعم هذا الادعاء. (كلود)

وبالتالي، فإن التصنيف الحالي الصحيح أضيق نطاقاً وأكثر مصداقية: يبدو أن هذا حدث يتعلق بسرية المصدر ينطوي على أداة مطور عميل عالية القيمة. وهذا يكفي لتبرير القلق الحقيقي. ولا يكفي لتبرير الخيال. (جيثب)

يستحق التحقق من الواقع الثاني الإضافة. يمكن لصفحات تصفح الحزمة العامة أن تتأخر أو تختلف أو تحذف التفاصيل بطرق تجعل إعادة البناء بعد وقوعها فوضوية. تقول مرايا 31 مارس أنها استخرجت المصدر من cli.js.map في الحزمة الرسمية. استعراض jsDelivr العام الحالي يظهر الإصدار 2.1.88 والرئيسي cli.js ملف، ولكن ليس ملف cli.js.map الإدخال في قائمة الجذر. هذا التناقض هو بالضبط السبب في أن كتابات الحوادث يجب أن تميز بين ما تم الإبلاغ عن إمكانية الوصول إليه وقت التعرض وما يمكن للقارئ أن ينقر عليه شخصيًا بعد أيام. الخلط بين هاتين الحالتين هو كيف تحل الإشاعة محل التحليل. (جيثب)

ما أهمية كودات كلود CVEs القديمة في هذه المناقشة

لو كان الحدث الذي وقع في 31 مارس/آذار يتعلق بأداة سلبية ليس لها تاريخ من الأخطاء المتعلقة بحدود الثقة، لكانت القصة لا تزال مهمة، ولكن سيكون من الأسهل التعامل معها على أنها ضرر بالسمعة أولاً ومصدر قلق أمني ثانياً. كلود كود لا ينطبق عليه هذا الوصف. على مدار العام الماضي، نشرت أنثروبيك و GitHub العديد من الإرشادات التي تؤثر على كلود كود في مجالات تتعلق مباشرة بمطالبات الثقة، وتنفيذ الأوامر، وتكامل IDE، واستخراج البيانات. هذه المشكلات ليست هي نفس مشكلات تسريب خريطة المصدر. إنها السياق الذي يفسر سبب كون تفاصيل التنفيذ القابلة للقراءة في هذه الفئة من المنتجات مفيدة من الناحية الاستراتيجية. (جيثب)

يصبح النمط واضحًا عند النظر إلى التحذيرات جنبًا إلى جنب.

مكافحة التطرف العنيفما حدثالإصدارات المتأثرة والإصلاحسبب أهمية ذلك هنا
CVE-2025-52882قبلت عمليات تكامل IDE اتصالات websocket من مصادر عشوائية، مما يتيح الوصول غير المصرح به إلى حالة الملفات والمحرر في البيئات المتأثرة>= 0.2.116, < 1.0.24، ثابت في 1.0.24يُظهر كيف أن حدود الثقة بين المنشأ و IDE حول كود كلود كانت بالفعل مشكلة حقيقية
CVE-2025-59828يمكن تنفيذ تكوين الغزل والمكونات الإضافية قبل أن يقبل المستخدم مربع حوار الثقة بالدليل< 1.0.39، ثابت في 1.0.39يُظهر أن ترتيب تنفيذ ما قبل الثقة هو سطح حرج وهش تاريخيًا
CVE-2025-58764يمكن أن تؤدي عيوب تحليل الأوامر إلى تجاوز مطالبات الموافقة وتشغيل تنفيذ أوامر غير موثوق بها من سياق معادٍ< 1.0.105، ثابت في 1.0.105يوضح أن منطق المطالبة والتحقق من صحة الأوامر هو هدف واقعي وليس نظريًا
CVE-2025-64755يمكن أن تؤدي مشكلة في تحليل سيد إلى تجاوز التحقق من صحة القراءة فقط وكتابة ملفات عشوائية على المضيف< 2.0.31، ثابت في 2.0.31يُظهر أن ضمانات "القراءة فقط" يمكن أن تفشل عند حدود المحلل والتنفيذ
CVE-2026-21852يمكن لـ Claude Code إصدار طلبات واجهة برمجة التطبيقات قبل تأكيد الثقة وتسريب البيانات بما في ذلك مفاتيح واجهة برمجة التطبيقات الأنثروبولوجية عبر إعدادات الريبو الخبيثة< 2.0.65، ثابت في 2.0.65يُظهر أن بدء التشغيل وتدفق عبء المشروع قبل تأكيد الثقة هو أحد الأماكن الأعلى قيمة للدراسة

هذا هو السبب الأكبر في أهمية التعرض للمصدر. تكشف هذه الإرشادات عن موضوع متكرر: أكثر أخطاء كود كلود كود أهمية ليست أخطاء زخرفية. بل هي أخطاء في اللحامات بين نية المستخدم، والسياق السريع، والثقة في المستودع، والموافقة على التنفيذ، وأصول IDE، وسلوك بدء التشغيل. هذا هو بالضبط نوع البرمجيات التي يقلل فيها المصدر القابل للقراءة بشكل حاد من تكلفة العثور على الحالات الحادة. (جيثب)

خذ CVE-2026-21852 كمثال. يقول استشاري GitHub أن مستودعًا خبيثًا يمكن أن يضبط رابط_قاعدة_أنثروبيك بحيث يقوم كلود كود بإجراء طلبات قبل إظهار مطالبة الثقة، مما قد يؤدي إلى تسريب مفاتيح واجهة برمجة التطبيقات. هذه ليست ثغرة في خريطة المصدر. إنها ثغرة في التهيئة المسبقة للثقة. لكنها توضح سبب اهتمام المطورين بالترتيب الدقيق لتحميل المشروع وتوقيت موجه الثقة في هذا المنتج. وبمجرد أن تكون هذه الثغرات معروفة ذات قيمة عالية، فإن أي حدث يجعل دراسة التنفيذ أرخص يستحق الاهتمام. (جيثب)

يوضح CVE-2025-59828 نفس النقطة من زاوية أخرى. كانت هذه المشكلة موجودة لأن التعليمات البرمجية المتعلقة بـ Yarn يمكن أن تنفذ قبل قبول الثقة في الدليل. ومرة أخرى، الدرس المثير للاهتمام ليس "غزل مخيف". الدرس المثير للاهتمام هو أن وضع أمان كود كلود كود يعتمد على الأنظمة الفرعية التي تعمل قبل إنشاء الثقة مقابل الأنظمة الفرعية التي تعمل بعد إنشاء الثقة. هذا هو المكان التقليدي الذي تكون فيه تفاصيل التنفيذ أكثر أهمية من القصد المعماري. (جيثب)

وتنقل CVE-2025-58764 و CVE-2025-64755 القصة من ثقة بدء التشغيل إلى ثقة التنفيذ. يقول أحد الاستشاريين إن السياق العدائي يمكن أن يتجاوز المطالبة بالموافقة ويؤدي إلى تنفيذ أمر غير موثوق به. ويقول الآخر إن عيبًا في تحليل sed يمكن أن يتجاوز التحقق من صحة القراءة فقط وكتابة ملفات عشوائية. يُظهران معًا أن "الموافقة" و"للقراءة فقط" ليستا حالتين سحريتين. بل هي مطالبات سياسة يتم تنفيذها عن طريق التحليل والمطابقة وتنفيذ التعليمات البرمجية. عندما يصبح المصدر أكثر قابلية للقراءة، تصبح ادعاءات السياسة هذه أسهل للاختبار والتحدي. (جيثب)

CVE-2025-52882 مهم لسبب مماثل من جانب IDE. تقول استشارية GitHub أن تكامل VS Code و JetBrains المتأثرين سمحا باتصالات websocket غير مصرح بها من مصادر عشوائية ويمكن أن تكشف حالة الملف والمحرر. هذه المشكلة من سطح مختلف عن كرة القطران CLI. ومع ذلك فهي لا تزال تنتمي إلى نفس المحادثة لأنها تُظهر أن Claude Code جزء من عائلة منتجات متعددة الأسطح أكبر حيث تكون معالجة المصدر وتوجيه الرسائل وحدود الجلسة كلها ذات صلة بالأمان. لا يؤدي حدث تعرض المصدر الذي يؤثر على CLI إلى تعطيل IDE تلقائيًا. بل يجعل عائلة المنتج أكثر شفافية في البحث الخارجي. (جيثب)

لا تمثل جلسات CLI المحلية والتحكم عن بُعد وجلسات الويب نفس سطح التهديد

العديد من التحليلات العامة حول التسريب تدمج جميع أوضاع نشر كود كلود في نقطة واحدة. وهذا يجعل التحليل أسوأ. ترسم مستندات أنثروبيك حدودًا حقيقية بين كود كلود المحلي، والتحكم عن بعد، وكود كلود على الويب. يعمل كود كلود المحلي على جهاز المستخدم. أما التحكم عن بعد فيبقي التنفيذ على جهاز المستخدم ويستخدم واجهة الويب أو واجهة الهاتف المحمول كسطح تحكم. على النقيض من ذلك، يعمل كلود كود على الويب في بنية تحتية سحابية مدارة من قبل أنثروبيك. هذان ليسا نفس نموذج الثقة وليس نفس مسار الأدلة. (كلود)

هذا التمييز مهم لأن تأثير الحادث يعتمد على مكان تطبيق التنفيذ المكشوف فعليًا. تؤثر مشكلة التعبئة والتغليف في واجهة برمجة تطبيقات npm الموزعة بشكل أساسي على المسار الذي يستخدمه عملاء npm المحليون المثبتون. لا يعني ذلك تلقائيًا وجود نفس سلسلة القطع الأثرية في بيئة الويب المستضافة على السحابة الخاصة بـ Anthropic. وعلى العكس من ذلك، فإن مشكلة البيئة السحابية لن تشير تلقائيًا إلى ما هو موجود في npm tarball المحلي. تبدأ معالجة الحوادث الناضجة برسم حدود النشر هذه قبل أن تبدأ في التنبؤ بنطاق الانفجار. (مستندات كلود API)

ينطبق نفس الفارق الدقيق على افتراضات الثقة حول سلوك الشبكة. تنص وثائق استخدام البيانات في أنثروبيك على أن كود كلود المحلي يرسل مطالبات ومخرجات النموذج عبر الشبكة إلى خدمات أنثروبيك. وهذا يعني أن هناك دائمًا مكون خدمة عن بعد في تجربة المنتج. لكن المستندات تقول أيضًا أن جلسات التحكم عن بعد تتبع تدفق البيانات المحلية لأن التنفيذ يحدث على الجهاز الذي بدأت فيه الجلسة. بعبارة أخرى، لا يعتبر تعرض المصدر لوقت التشغيل المحلي تلقائيًا نفس الشيء مثل اختراق التنفيذ السحابي، ولا يلزم اختراق التنفيذ السحابي لكي يكون حدث سرية وقت التشغيل المحلي مهمًا. (كلود)

كيف تبدو استجابة المدافعين الجادين في أول 24 ساعة الأولى

إن الخطأ التشغيلي الأول الذي ترتكبه معظم الفرق بعد وقوع حادث كهذا هو محاولة الإجابة على الإنترنت قبل الإجابة على جرد الأصول الخاصة بهم. ابدأ بالأسئلة المملة أين يتم تثبيت كلود كود في بيئتك. ما هي مسارات التثبيت المستخدمة. ما هي الإصدارات الموجودة. أي المطورين أو مشغلي CI لا يزالون يستخدمون مسار npm المهمل. تنص كل من مستندات الإعداد الخاصة بأنثروبيك وريبو GitHub الرسمي على أن تثبيت npm مهمل ويوصي بمسارات المثبت الأصلي أولاً، مع توثيق Homebrew و WinGet أيضًا. وهذا يجعل عمليات التثبيت المستندة إلى npm القسم الأول الواضح في أي خطة استجابة. (مستندات كلود API)

الخطأ الثاني هو قصر البحث على أجهزة الكمبيوتر المحمولة للمطورين. غالبًا ما ينتهي المطاف بأدوات البرمجة العميلة في أماكن ينسى المطورون ذكرها: أدوات تشغيل CI المستضافة ذاتيًا، وصور إجراءات GitHub، والحاويات المطورة، ومضيفي القفزات المشتركة، ومحطات العمل السحابية التي يمكن التخلص منها، والصور الذهبية الداخلية. إذا قامت مؤسستك بتطبيع "تثبيت npm فقط على مستوى العالم"، يجب أن تفترض وجود نسخة ما في مكان ما لم تقم بجردها يدويًا. لا تزال مرايا الحزمة العامة تظهر 2.1.88 كإصدار موجود في النظام البيئي، لذا فإن "أزلناه من مسار واحد" ليس نموذجًا ذهنيًا كافيًا لدورة حياة التعرض. (jsDelivr)

قد يبدو الجرد العملي للمرور الأول على هذا النحو.

# الإصدار المحلي والمسار
كلود - الإصدار
أي كلود

# تحقق من تثبيت npm المهمل
npm ls -g @anthropic-ai/claude-code - العمق=0

# تحقق من مديري الحزم البديلة
قائمة الشراب - الإصدارات كلود-كود
قائمة winget قائمة Anthropic.Claude-Code

الوثائق الأنثروبولوجية الصريحة كلود - الإصداروالتثبيت الأصلي، و Homebrew، و WinGet، وتثبيت npm المهمل، لذا فإن الهدف هنا ليس اختراع سير عمل جديد. بل هو تحويل إرشادات التثبيت الرسمية إلى روتين جرد يحدد مسار التوزيع الذي يستخدمه كل جهاز بالفعل. (مستندات كلود API)

السؤال الثالث لا يتعلق بالتغليف على الإطلاق. إنه يتعلق بموقف الثقة. هل يقوم الأشخاص في فريقك بتوجيه كلود كود بشكل روتيني إلى مستودعات غير موثوق بها أو حزم المكونات الإضافية أو القطع الأثرية التي تم إنشاؤها. إذا كانت الإجابة بنعم، فإن قصة خريطة المصدر يجب أن تؤدي إلى مراجعة أوسع لتقوية Claude Code، لأن المخاطر التاريخية الحقيقية للمنتج غالبًا ما كانت موجودة في حواف ما قبل الثقة والحدود الفورية. إن الدرس المستفاد من CVE-2026-21852 و CVE-2025-59828 و CVE-2025-58764 و CVE-2025-64755 ليس "الذعر الآن". بل هو "لا تحافظ على وضع متراخٍ في وقت التشغيل لمجرد أن عنوان اليوم كان يتعلق بالكشف عن المصدر وليس الاختراق المباشر". (جيثب)

السؤال الرابع هو مقدار الاستقلالية التي تسمح بها حاليًا. وثائق أنثروبيك الخاصة بوضع الأذونات مفيدة بشكل غير عادي هنا لأنها لا تخفي المفاضلات. الخطة وضع التخطيط للقراءة فقط. افتراضي يسأل قبل التصرف خارج العمل للقراءة فقط. السيارات يستخدم مصنفاً ويوصف صراحةً بأنه معاينة بحثية وليس ضماناً كاملاً للسلامة. أذونات التجاوز يعطل عمليات التحقق من الأذونات ويتم توثيقه على أنه مناسب فقط في البيئات المعزولة مثل الحاويات أو الأجهزة الافتراضية دون الوصول إلى الإنترنت. وهذا يعني أن فرز الحوادث يجب أن يتضمن مراجعة وضع الأذونات، وليس فقط مراجعة إصدار الحزمة. (كلود)

إذا كانت فرقك تستكشف مستودعات غير مألوفة مع تمكين استقلالية واسعة النطاق، فإن التغيير البسيط قصير الأجل له قيمة غير متناسبة: نقل أعمال التفتيش الأولية إلى الخطة أو الوضع الافتراضي، والحفاظ على تمكين وضع الحماية وحجز أذونات التجاوز للبيئات المعزولة حقًا. تقول مستندات أنثروبيك الخاصة بصندوق الرمل أن أداة باش المعزولة تستخدم نظام الملفات على مستوى نظام التشغيل وعزل الشبكة، بينما تقول مستندات الأمان أن وضع الرمل وقواعد الرفض تساعد في تقييد الضرر حتى لو أثر الحقن الفوري على قرارات كلود. هذا هو نوع من خطوات التقوية التي لا تزال مهمة حتى لو تبين أن حدث 31 مارس قد تم علاجه بالكامل بالفعل. (كلود)

ومن المكاسب السريعة الأخرى هي نظافة بيانات الاعتماد حول العمليات الفرعية. أنثروبيك v2.1.83 تم تقديم الإصدار claude_code_subprocess_env_scrub=1الذي يجرد بيانات اعتماد أنثروبيك ومزود السحابة من بيئات العمليات الفرعية مثل Bash والخطافات وخوادم MCP stdio. ملاحظة الإصدار هذه مهمة لأنها تعترف بحقيقة تشغيلية حقيقية: حتى عندما يكون وقت تشغيل الوكيل الرئيسي تحت السيطرة، يمكن أن يؤدي توريث العمليات الفرعية إلى توسيع نطاق انفجار خطأ أو سير عمل ضار. إذا كنت تقوم بتشغيل Claude Code في بيئات حساسة، فإن هذا الإعداد يستحق اهتمامًا حقيقيًا. (جيثب)

سياسة التحكم عن بعد تستحق المراجعة أيضًا. يقول أنثروبيك إن التحكم عن بعد متاح في جميع الباقات ولكنه معطل افتراضيًا للفريق والمؤسسة حتى يقوم المسؤول بتمكينه. إذا لم تكن مؤسستك بحاجة إليه، فإن إبقاءه معطلاً يزيل سطحًا آخر من التعرض اليومي. إذا كنت في حاجة إليه، اجعل السياسة واضحة ووثق المكان الذي يُسمح فيه بتشغيل الجلسات المحلية، لأن التحكم عن بعد يتفاعل مع نظام الملفات المحلي للمستخدم والأدوات المحلية حسب التصميم. (كلود)

الشيء الوحيد الذي لا ينبغي أن يفعله المدافعون هو تدوير كل أوراق الاعتماد في الأفق على نظرية أن "تسريب المصدر يثبت أن المفاتيح قد سُرقت". الأدلة العامة لا تدعم هذه القفزة. قم بتدوير مفاتيح واجهة برمجة التطبيقات الأنثروبولوجية أو رموز OAuth أو بيانات الاعتماد السحابية بناءً على مسارات تعرض ملموسة. على سبيل المثال، إذا قمت بتشغيل ما قبل2.0.65 كود كلود في المستودعات المعادية، فإن CVE-2026-21852 يخلق مشكلة حقيقية في تسلل المفاتيح. تقارير خريطة المصدر 31 مارس وحدها لا تفعل ذلك. خلط هذين النموذجين معًا ينتج عنه مسرحيات مكلفة بدلًا من الاستجابة المستهدفة. (جيثب)

كيفية فحص القطعة الأثرية بدلاً من الجدال حولها

الاستجابة الأكثر صحة لحادث التغليف ليست التكهنات التي لا نهاية لها حول لقطات الشاشة. إنه فحص القطع الأثرية. إذا كانت بيئتك لا تزال تعتمد على npm-distributed Claude Code لأي سبب من الأسباب، أو إذا كنت ترغب في تطبيق نفس النظام على حزمك الخاصة، افحص كرة القطران الفعلية. ابحث عن خرائط المصدر، وعناوين URL العامة للتصحيح، و sourceMappingURL التوجيهات في الأداة الموزعة النهائية، وليس فقط في المستودع أو مجلد الإنشاء. هذا هو الفحص الوحيد الذي يطابق ما يتلقاه كل من المستخدمين والمهاجمين. (مستندات الحراسة)

يبدو نمط التحقق المحلي الآمن على هذا النحو.

TMPDIR="$(mktemp -d)"
قرص مضغوط "$TMPDIR"

# اسحب إصدار الحزمة الذي تريد فحصه بالضبط
npm pack @anthropic-ai/claude-code@2.1.88

# افحص محتويات الحزمة دون تثبيت على مستوى العالم
tar -tf ./*.tgz || grep -E '\.map$|cli\.js$'

# استخرج وابحث عن توجيهات التعيين أو عناوين URL العامة للتصحيح
tar -xzf ./*.tgz
grep -R -n 'sourceMappingURL' الحزمة 2>/dev/null
grep -R -n 'r2.dev\|src.zip' الحزمة 2>/dev/null

سير العمل هذا لا يهاجم أي شيء. إنه ببساطة يطبق ببساطة نظافة سلسلة توريد الحزمة على قطعة أثرية عامة. يمكنك استخدام نفس الطريقة ضد الحزم الداخلية الخاصة بك قبل الإصدار، أو ضد حزم الطرف الثالث المتطابقة أثناء المراجعة، أو ضد الإصدارات التي تم تحديد نطاقها على نطاق الحوادث التي لا تزال مؤسستك مخزنة مؤقتًا. تأتي قيمة الأمان من التحقق من الشيء الدقيق الذي عبر حدود التوزيع. (OWASP)

وينطبق نفس المنطق في CI على منتجاتك الخاصة.

تعيين -يوو بايبفيل

npm pack >/dev/null
PKG="$(ls *.tgz | head -n1)"
WORKDIR="$(mktemp -d)"
القطران -xzf "$PKG" -C "$WORKDIR"

إذا وجدت "$P4TWORKDIR/package" - النوع f | grep -E '\.map$' >/dev/null؛ ثم
  صدى "فشل البناء: تم العثور على قطعة أثرية لخريطة المصدر في الحزمة"
  الخروج 1
fi

إذا كان grep -R -n 'sourceMappingURL \ |r2.dev.dev\ |src.zip' "$WORKDIR/package" >/dev/null 2>&1؛ ثم
  صدى "فشل الإنشاء: تم العثور على مؤشر التصحيح أو عنوان URL للقطعة الأثرية العامة"
  خروج 1
fi

الهدف ليس حظر خرائط المصدر من الوجود. الهدف هو جعلها مقصودة. تعد مستندات Sentry نموذجًا جيدًا هنا: ارفعها بشكل خاص عندما تحتاج إليها، أو قم بتحميلها بشكل خاص عندما تحتاج إليها، أو قم بإتاحة الوصول إليها إذا كان يجب عليك استضافتها. لا تترك الأمر متروكًا لما كان عليه آخر مُجمِّع افتراضي. (مستندات الحراسة)

كيفية تقوية كود كلود بعد هذه الحادثة

استجابة التعبئة والتغليف هي طبقة واحدة فقط. موقف وقت التشغيل مهم أكثر مع مرور الوقت. تقول مستندات الأمان الخاصة بأنثروبيك أن مستندات الأمان الخاصة بـ Claude Code للقراءة فقط بشكل افتراضي وتطلب موافقة صريحة على الإجراءات الأكثر خطورة. تقول مستندات وضع الأذونات الخاصة به الخطة صُمم الوضع للقراءة فقط قبل التعديلات، بينما صُمم وضع السيارات يقلل من المطالبات من خلال مصنف و أذونات التجاوز إيقاف عمليات التحقق في البيئات المعزولة فقط. خط أساس التقوية المعقول لمعظم الفرق بسيط: استخدام الخطة أو الوضع الافتراضي للريبو غير المألوف، وتمكين وضع الحماية لأي سير عمل يمكن أن يتحمله، والحد بشدة من الحالات التي يمكن للمستخدمين تشغيلها دون فحص. (كلود)

تشير مستندات أنثروبيك أيضًا إلى نقطة مهمة حول الحقن الفوري. تقول صفحة الأمان أن كلود كود يتضمن ضمانات ضد الحقن الفوري، وتقول مستندات الأذونات أن قيود صندوق الرمل يمكن أن توقف وصول باش خارج الحدود المحددة حتى لو تأثر قرار كلود. وهذا يعني أن المنتج مصمم بالفعل حول افتراض أن الحكم على النموذج وحده غير كافٍ. يجب على المدافعين تبني نفس الافتراض. لا تعتمد على "من المحتمل أن يفهم النموذج ما هو آمن". استخدم صندوق الرمل وقواعد الرفض وفصل البيئة لجعل المسارات غير الآمنة غير قابلة للتطبيق حتى عندما يتم توجيه النموذج. (كلود)

مستندات وضع الإذن أكثر صراحة من معظم البائعين حول السيارات. تقول أنثروبيك إنها معاينة بحثية، وإنها تضيف رحلات المصنف، وإنها لا تضمن السلامة. كما توضح المستندات أيضًا ما الذي يحظره المصنف افتراضيًا، بما في ذلك تنزيل التعليمات البرمجية وتنفيذها، وإرسال البيانات الحساسة إلى نقاط النهاية الخارجية، وإجراءات التحكم في المصدر المدمرة، والعمليات التي تؤثر على الإنتاج. هذا مفيد، ولكنه يعني أيضًا أنه يجب على المدافعين التعامل مع السيارات كوضع ملاءمة مقيد، وليس كذريعة لتخفيف الضوابط المحيطة. إذا كان سير العمل حساسًا بما فيه الكفاية بحيث لا يسعد الإنسان بالموافقة على الإجراء الخاطئ مرة واحدة، فهو حساس بما يكفي ليستحق مراجعة صريحة وحدودًا ضيقة. (كلود)

يجب أن تكون الفرق التي تعتمد على قابلية التوسعة في Claude Code حذرة بشكل خاص مع الخطافات والإضافات وخوادم MCP والعمليات الفرعية. هذه هي مضاعفات القوة عند التحكم فيها ومضاعفات الانفجار عند الإهمال. مذكرة الإصدار الخاصة بأنثروبيك التي تقدم claude_code_subprocess_env_scrub=1 هو تذكير بأن الأسرار يمكن أن تنتشر من خلال العمليات المساندة حتى عندما تكون جلسة المستوى الأعلى تحت السيطرة. إذا كانت بيئتك تمنح Claude Code حق الوصول إلى الريبو الداخلي أو واجهات برمجة التطبيقات السحابية أو موصلات MCP المميزة، فقم بتدقيق بيانات الاعتماد هذه بعد أن تفرز العملية الرئيسية مساعدي. (جيثب)

بالنسبة لفرق الأمن المصرح لها، فإن نمط التسوية المفيد هو استخدام الأدلة أولاً. دع كود كلود كود يستدل على مسارات التعليمات البرمجية وحواف التكوين والشروط المسبقة المشتبه بها. لا تدع هذا الاستدلال يصبح الكلمة الفصل في قابلية الاستغلال. تقول أنثروبيك نفسها أن المراجعات الأمنية المؤتمتة يجب أن تكون مكملة للممارسات الأمنية الحالية والمراجعة اليدوية وليس بديلاً عنها. هذا هو الافتراضي الصحي لهذه الفئة من الأدوات بشكل عام. (مركز مساعدة كلود)

ما الذي يجب على ناشري الحزم تغييره بعد قراءة هذا

الدرس الرئيسي لناشري الحزم ليس "لا تسرب خرائط المصدر". هذا سطحي للغاية بحيث لا يمكن أن ينجو من الاتصال بخط أنابيب إصدار حقيقي. الدرس الفعلي هو أن القطع الأثرية للتصحيح تحتاج إلى دورة حياة خاصة بها ونموذج وصول خاص بها. تشير وثائق Sentry بالفعل إلى البنية الصحيحة: قم بتحميل خرائط المصدر بشكل خاص إلى الواجهة الخلفية للمراقبة عندما يكون ذلك ممكنًا، أو استخدم الوصول المسور إذا كانت الاستضافة العامة أمرًا لا مفر منه. إن التعامل معها على أنها مجرد أصل ثابت آخر هو ما يخلق هذه الفئات من الفشل التي يمكن تجنبها. (مستندات الحراسة)

يستحق تخزين الكائنات نفس الانضباط. تنص مستندات R2 الخاصة بـ Cloudflare على أن الوصول العام لا يتم تشغيله افتراضيًا أبدًا وأن r2.dev هو عنوان URL تطويري عام مخصص لحالات الاستخدام غير الإنتاجية. يجب أن تبدو هذه اللغة بالفعل كتحذير للسياسة لأي شخص يخزن القطع الأثرية المرتبطة بالإصدار. إذا كانت مؤسستك تضع أرشيفات التصحيح أو حزم الرموز أو منتجات الإنشاءات العابرة في تخزين الكائنات، فإن الافتراض الآمن هو أن نقطة نهاية التطوير العامة هي المكان الخطأ لها. إن حقيقة أن قائمة جذر الدلو غير متوفرة لا تجعل التعرض للكائن آمنًا إذا كانت بعض القطع الأثرية الأخرى يمكن أن تكشف عن المفتاح الدقيق. (مستندات Cloudflare)

والدرس الهندسي الآخر هو أن الفحص اللاحق للبناء يجب أن يحدث مقابل الحزمة النهائية، وليس شجرة المصدر. فغالباً ما يكون لدى الفرق عادةً بطانات تحظر الأسرار في المستودعات ومهام التنزيل التلقائي التي تفحص صور Docker. بينما يقوم عدد أقل بكثير من الفرق بفحص كرات القطران أو الرمز البريدي أو شجرة الكائنات المحملة على CDN التي يستهلكها المستخدمون. إن حادثة كلود كود، مثلها مثل استشارة خريطة مصدر أسترو التي سبقتها، هي تذكير بأن القطعة الأثرية العامة يمكن أن تختلف عن النموذج الذهني للمطور بطرق خفية. يمكن أن تكون الحزمة "نظيفة" من حيث الريبو ولا تزال تشحن مسار الكشف بمجرد الانتهاء من الإنشاء والتحميل والنسخ المتطابق. (جيثب)

لا يزال الحد الأدنى من التحكم في جانب الويب يستحق الاستخدام عندما يدعمه نموذج النشر. إذا كان خادم الويب العام الخاص بك لا يجب أن يخدم الخريطة الملفات، قل ذلك صراحةً.

الموقع ~* \.(js ||css)\.map$ {
    إرجاع 403;
}

هذه ليست استراتيجية كاملة. فهي لن تنقذك إذا قام مدير الحزم أو شبكة CDN أو مخزن الكائنات بكشف القطع الأثرية في مكان آخر. لا يزال يغلق وضع فشل واحد سهل. وإذا كانت مؤسستك تحتاج بالفعل إلى خرائط المصدر لتصحيح الأخطاء، فإن إرشادات Sentry تعطي نمطًا أفضل من "اتركها عامة وآمل ألا يلاحظ أحد". (مستندات الحراسة)

درس الناشر الأخير هو درس ثقافي. يجب على الفرق أن تتوقف عن التعامل مع الكشف عن المصدر على أنه غير ضار متى ما كان "لا توجد أسرار في المصدر". يقول استشاري أسترو صراحةً أن التأثير المباشر يمكن أن يقتصر على التعليمات البرمجية المصدرية، لكن هذا المصدر الذي تم الكشف عنه يمكن أن يتيح بعد ذلك اكتشاف ثغرات إضافية. تقول OWASP نفس الشيء بشكل عام في دليل الاختبار الخاص بها. بالنسبة لوقت التشغيل الوكيل، فإن هذا التأثير النهائي ليس افتراضيًا. التنفيذ نفسه هو جزء من سطح الهجوم. (جيثب)

تسريب خريطة مصدر كود كلود كود كلود

لماذا تحتاج نتائج الصندوق الأبيض إلى إثبات الصندوق الأسود بعد تسريب مثل هذا التسريب

يخلق حدث الكشف عن المصدر طوفاناً من نظريات الأخطاء المعقولة. بعض هذه النظريات ستكون صحيحة. والكثير منها سيكون خاطئاً. سينطبق البعض الآخر فقط على الإصدارات القديمة أو مسارات النشر المختلفة أو الميزات المعطلة. هذا هو السبب في أن العمل الأمني بعد التسريب يحتاج إلى فصل واضح بين منطق الصندوق الأبيض وإثبات الصندوق الأسود. تقوم مستندات المراجعة الأمنية المؤتمتة الخاصة بأنثروبيك بنفس الخطوة الفلسفية بلغة ألطف: تساعد ميزات المراجعة الأمنية في العثور على المشكلات، لكنها مكملة للممارسة الأمنية الأوسع، وليست بديلاً عنها. (مركز مساعدة كلود)

هذا التمييز هو أيضًا المكان الأكثر فائدة لذكر Penligent دون تحويل هذه القطعة إلى صفحة مبيعات. المواد المتعلقة بـ Penligent الخاصة بـ Penligent تحاجج باستمرار من أجل سير عمل يعتمد على الأدلة أولاً: استخدام كود كلود للتفكير في الشيفرة البرمجية وحدود الثقة والمسارات المحتملة؛ استخدام التحقق الخارجي لتحديد ما إذا كانت تلك المسارات قابلة للوصول وذات مغزى في البيئة المنشورة؛ ثم إعادة الاختبار بعد الإصلاح. هذا هو الموقف الصحيح تمامًا بعد حدث التعرض للمصدر، لأن قاعدة البرمجة القابلة للقراءة تولد فرضيات أكثر مما يجب أن يتعامل معه أي فريق على أنه نتائج افتراضية. (penligent.ai)

من الناحية العملية، فإن سير العمل واضح ومباشر. يمكن لفريق الأمن أخذ حافة إذن مشتبه به أو عيب في أمر بدء التشغيل أو مسار تخصيص الأداة من مراجعة الصندوق الأبيض وتحويله إلى خطة إعادة اختبار محكومة ضد التدريج أو بيئة أخرى مصرح بها. إن المنصة المبنية حول التحقق القابل للتكرار والتقاط الأدلة، بما في ذلك Penligent، مفيدة هنا ليس لأنها تجعل مراجعة التعليمات البرمجية قديمة، ولكن لأنها تجبر الحجة على العودة إلى إمكانية الوصول والسلوك الملاحظ والإثبات القابل للتكرار. هذا هو الانضباط الذي يمنع الفرق من تحويل كل تفاصيل التنفيذ المسربة إلى أمر بالغ الأهمية. (penligent.ai)

والعكس صحيح أيضًا. فتأثير الصندوق الأسود المؤكد بدون سياق التعليمات البرمجية غالبًا ما يكون أبطأ في الإصلاح بشكل نظيف. هذا هو سبب أهمية حلقة الصندوق الأبيض إلى الصندوق الأسود. يمكن أن يساعد رمز كلود في شرح ما يفترض أن يفعله الخلل المشتبه به. يمكن أن يختبر التحقق الخارجي ما يفعله النظام المنشور بالفعل. نقطة الدمج بين هذين الاثنين هي المكان الذي يحدث فيه العمل الأمني المفيد. (مركز مساعدة كلود)

ما الذي ستشاهده بعد ذلك

لن تأتي الإشارات الموثوقة التالية من لقطات الشاشة المعاد نشرها. بل ستأتي من ملاحظات إصدار Anthropic، وإصدارات GitHub، وتغييرات توزيع الحزم، وأي اتصالات رسمية عن الحوادث تختار الشركة نشرها. اعتبارًا من المصادر الرسمية التي تمت مراجعتها هنا، لا تزال ملاحظات الإصدار العام تظهر 2.1.88 كأحدث إصدار لـ Claude Code، ولا تزال مستندات أنثروبيك توثق npm فقط كمسار توافق مهمل. هذا هو المكان الذي يجب على المدافعين أن يراقبوا فيه متابعة التعبئة أو التوزيع. (كلود)

يجدر أيضًا مشاهدة مرايا الحزمة العامة وذاكرة التخزين المؤقت الداخلية الخاصة بك. لا تزال صفحات jsDelivr العامة تتبع 2.1.88 كإصدار في النظام البيئي. حتى عندما يقوم البائع بإزالة أو تغيير مسار توزيع واحد، فإن وجود المرآة واستمرار ذاكرة التخزين المؤقت المحلية يمكن أن يعقد عملية التنظيف واليقين الجنائي. إذا كان فريقك بحاجة إلى إجابة محددة، افحص الأداة الدقيقة التي تم تخزينها أو تثبيتها في بيئتك بالفعل. (jsDelivr)

الدرس الأعمق أكبر من كود كلود. أدوات المطور العميل ليست برمجيات عادية من منظور المراجعة الأمنية. فهي تقع على الحدود الفاصلة بين التعليمات البرمجية والصدفة وبيانات الاعتماد وواجهات برمجة التطبيقات السحابية والتنسيق عن بُعد والسياسة. وهذا يعني أن القطع الأثرية لإصدارها تستحق نفس الجدية التي تستحقها أنظمة التشغيل التي تغلفها. إن تسرب خريطة المصدر في هذه الفئة من البرامج ليس مجرد إحراج تجميلي. إنه تذكير بأن خط أنابيب الإنشاء وسجل الحزمة ومخزن الكائنات ونموذج الموافقة كلها جزء من نظام أمان واحد. (كلود)

مزيد من القراءة

  • أنثروبيك نظرة عامة على كود كلود (كلود)
  • أنثروبيك كلود كود الأمان وصندوق الحماية والأذونات وأوضاع الأذونات (كلود)
  • أنثروبيك التحكم عن بعد واستخدام بيانات كود كلود (كلود)
  • أنثروبيك المراجعات الأمنية الآلية في كود كلود (مركز مساعدة كلود)
  • أنثروبيك ملاحظات إصدار كلود كود كلود وإصدارات GitHubبما في ذلك v2.1.88 و v2.1.83 (كلود)
  • كلاودفلير دلاء R2 العامة و r2.dev عناوين URL العامة للتطوير العام (مستندات Cloudflare)
  • MDN، و OWASP، و Sentry على خرائط المصدر، وتسريب المعلومات، والتعامل الخاص مع القطع الأثرية التصحيحية (مستندات الويب MDN)
  • استشارة GitHub لـ Astro الكشف عن مصدر الخادم من خلال خرائط المصدر (جيثب)
  • إرشادات GitHub لـ GitHub لـ Claude Code CVE-2025-52882 و CVE-2025-59828 و CVE-2025-58764 و CVE-2025-64755 و CVE-2026-21852 (جيثب)
  • بنليجنت Claude AI لـ Pentest Copilot، بناء سير عمل قائم على الأدلة أولاً باستخدام كود كلود (penligent.ai)
  • بنليجنت كلود كود الأمن والأمان في كلود كود وبينليجنت، من نتائج الصندوق الأبيض إلى إثبات الصندوق الأسود (penligent.ai)

شارك المنشور:
منشورات ذات صلة
arArabic