上个月我在做代码审查时遇到了难题,盯着一个复杂的 C++ 模块看了整整两天,依旧没定位到那个偶现的段错误的根源。
不是技术不行,而是人力确实有极限。面对六千个文件、几十万行代码的规模,让一个人逐行审视,眼睛和精力都会率先投降。
就在这时,我注意到了 Anthropic 与 Mozilla 合作的那则公告:Claude Opus 4.6 仅用两周时间,就扫描了 Firefox 近六千个 C++ 源文件,并从中成功挖掘出 22个安全漏洞,其中 14个 被评级为高危。
它找到第一个 Use After Free 漏洞,只花了 20分钟。
这并非实验室里的概念演示,Firefox 148 版本已经修复了这些漏洞,并推送给了全球数亿用户。这一结果让我决定亲自验证一下,看看 Claude Code Security 到底能做什么。以下是完整的实测记录与分析。
背景:Claude 如何转型为“安全研究员”?
2026年2月5日,Anthropic 发布了 Claude Opus 4.6。相比上一代,最重要的升级并非泛泛的“更聪明了”,而是两项实打实的能力:支持百万级 Token 的上下文,以及 能够长时间自主执行复杂任务。
两周后的2月20日,Anthropic 正式推出了 Claude Code Security —— 一个内置于 Claude Code 中的安全扫描功能。消息一出,网络安全市场反应剧烈,CrowdStrike、Cloudflare、Okta 等公司的股价应声下跌。
一个尚处于“研究预览”阶段的工具,为何能引发如此震动?
因为它完成了一件过去只有顶级安全研究员才能胜任的工作:理解代码逻辑,追踪数据流向,从而发现传统扫描工具根本无法触及的深层漏洞。
传统的 SAST 工具(如 SonarQube、Snyk、Semgrep)本质上是基于规则的模式匹配。你告诉它“SQL 拼接是危险的”,它就去寻找所有 SQL 拼接的实例。规则库里没有的漏洞类型?对不起,它“看不见”。
Claude Code Security 则采用了不同的路径。它不依赖预设的规则库,而是直接“阅读”代码。就像一个经验丰富的安全工程师,它试图理解组件间的交互方式、数据的流入、处理与流出路径。这种对代码的“理解”能力,让它能够发现跨模块的逻辑漏洞——这恰恰是传统工具最大的盲区。
Firefox 实战:用数据说话
Anthropic 与 Mozilla 合作的细节已在3月6日的官方公告中阐明。我提炼了其中的关键数据:
- 扫描规模:近 6000 个 C++ 文件
- 扫描时长:两周
- 提交报告:112 份
- 确认漏洞:22 个(14个高危、7个中危、1个低危)
- 发现首个漏洞耗时:20分钟
14个高危漏洞是什么概念?Anthropic 自己评价称,这“相当于2025年全年 Firefox 高危漏洞修复总数的五分之一”。
Firefox 绝非普通项目,它是全球测试最充分、安全投入最高的 开源实战 软件之一,拥有数十年的安全审计历史和无数研究者的审视。在这样的项目中,一个 AI 能在两周内挖出14个高危漏洞,其震撼程度不言而喻。
我查阅了 Firefox 的历史安全报告。2025年全年,来自所有渠道汇总的高危漏洞大约在七八十个左右。Claude 两周贡献了14个,占比接近 20%。而且,这些漏洞分布在 JavaScript 引擎、WebAssembly、渲染管线等多个核心子系统,并非只针对某个局部进行挖掘。
更有趣的是合作流程的演变。最初,Anthropic 每发现一个潜在漏洞,都会进行人工验证,确认可触发崩溃后再提交给 Mozilla。后来 Mozilla 的研究员表示:“你们不必逐一验证了,批量提交过来,我们自己分类处理。”
这个细节很能说明问题。这意味着在审阅了前几份报告后,Mozilla 团队已经对 Claude 所发现漏洞的 质量 建立了初步信任。最终,112份报告中,22个被确认为真实漏洞,确认率约 20%。你可能觉得这个比例不高,但考虑到这是全自动、未经人工筛选的原始产出,这个成绩已相当可观。要知道,人类安全研究员提交的漏洞报告,确认率通常也只在 30%到50% 之间。
其中最值得关注的是一个被评为 CVSS 9.8分(满分10分) 的严重漏洞:CVE-2026-2796。
这是一个存在于 WebAssembly JIT 编译器中的 Use After Free 漏洞。简单来说,就是一块内存已被释放,但代码仍在尝试向该地址写入数据。攻击者可利用此漏洞,在用户浏览网页时执行任意代码。而 Claude 在 开始扫描后的20分钟内,就识别出了此类问题模式。发现后,Anthropic 研究员在虚拟机中手动验证了其可导致崩溃,随即将漏洞报告连同 Claude 生成的修复补丁一并提交给了 Mozilla。
当他们完成验证并提交报告时,Claude 已经又找到了 50多个 能触发不同崩溃的输入样本。

Claude Code Security 的实际能力体验
看完 Firefox 的案例,我在自己的几个项目中实际体验了 Claude Code Security,有几个印象深刻的点:
第一,它寻找的是“逻辑问题”,而非“已知模式”。
传统扫描器会警告你:“这里存在未转义的用户输入”。而 Claude Code Security 可能会告诉你:“这个用户输入虽然经过了 sanitize 函数处理,但该函数未覆盖 Unicode 字符,导致在下游的 HTML 渲染模块中可能触发 XSS。”
前者是发现了一个风险点,后者则是理解了一条完整的风险链路。这二者有本质区别。
第二,多阶段验证机制有效降低了误报率。
使用过 SAST 工具的人都深有体会,最令人头疼的往往不是漏报,而是海量的误报。例如,SonarQube 跑一次可能抛出200条告警,其中180条可能无关紧要。开发团队看多了就会麻木,真正的漏洞反而被噪音淹没。
Claude Code Security 的做法是:当发现一个可疑点时,它会自行重新审视上下文,尝试证明或证伪其危险性,并给出严重性等级和置信度评分。在我自己的测试中,其误报率确实比传统工具低很多。当然,这也与其相对较慢但更精确的扫描速度有关。
第三,提供的修复建议具备可用性。
它不止步于“指出问题”,还会给出具体的修复代码。在 Firefox 的案例中,Claude 生成的补丁是随漏洞报告一同提交的。Mozilla 方面反馈称,虽然不能保证每个补丁都能直接合并,但那些“通过了任务验证器的补丁,确实能在修复特定漏洞的同时保持程序功能”。
这已经超越了“问题发现者”的角色,达到了“问题解决者”的层面。
第四,但它目前并非万能。
Anthropic 也很诚实地报告了一个关键数据:他们花费了大约 4000美元 的 API 调用费用,让 Claude 尝试将发现的漏洞转化为实际可用的攻击利用代码。经过数百次尝试,仅有2次成功。
并且,成功的两次也仅是在移除了沙箱等安全特性的测试环境中才生效。
发现漏洞的能力远强于利用漏洞的能力 —— 这是 Claude 当前的真实水平。这对防御方来说是个好消息,但 Anthropic 也承认:“AI 能够自动开发出哪怕只是粗糙的浏览器漏洞利用代码,即使仅在少数情况下成功,这件事本身就值得高度关注。”
对安全行业意味着什么?
我不想空谈“AI 将颠覆安全行业”这种标题党言论。我们来聊点具体的。
1. 漏洞发现的成本正在断崖式下降。
过去,要找到一个浏览器级别的高危漏洞,需要顶级安全研究员投入数周甚至数月的时间。现在,Claude 可以在 20分钟 内给出第一个结果,两周扫完六千个文件。其成本主要是 API 调用费用 —— 按 Anthropic 的定价,大约在几百到几千美元。
对比一下,Zerodium 对一个浏览器零日漏洞的报价是几十万到上百万美元。找漏洞的门槛和成本,已经降低了数个数量级。
2. 安全审计正从“抽样检查”迈向“全量扫描”。
以往的安全审计模式是:聘请几位专家,花费一两周时间审查核心模块,然后出具一份报告。代码覆盖率可能只有 10% 到 20%。
有了 AI 辅助,对大型代码库进行全量扫描成为可能。六千个文件、几十万行代码,可以全部过一遍。这意味着,那些曾经隐藏在边缘或非核心模块中的漏洞,也将无处藏身。
3. 传统安全厂商面临的是重新定位,而非简单替代。
CrowdStrike、Okta 等公司股价的下跌,反映了市场的短期恐慌。但冷静分析,AI 安全/渗透/逆向 扫描与端点防护、身份认证是不同层面的解决方案。Claude Code Security 擅长的是源代码层面的漏洞发现,而非运行时防御或身份管理。
不过,有一点是明确的:如果你的产品核心卖点仅仅是基于“规则库匹配”的代码扫描,那么确实需要感到紧张了。
我的个人实践心得
我日常维护一个名为 OpenClaw 的多平台自动发布系统,涉及微信、飞书、微博、小红书等几十个 API 接口的对接。代码中充斥着大量的 cookie 处理、token 刷新、API 签名计算等逻辑。
这类代码恰恰是安全问题的重灾区。Cookie 泄露、Token 过期后的重放攻击、签名算法被逆向 —— 任何一处纰漏都可能导致账号被盗。
我用 Claude Code 跑了一次安全审查,它指出了几个我之前未曾留意的问题:
- Token 存储方式:我之前将一些 API token 直接以明文形式写在配置文件里。Claude 建议改用环境变量或加密存储,并在日志输出时进行脱敏处理。
- 错误处理信息泄露:有几处 API 调用失败时,我将完整的错误响应(包含请求头和 cookie 信息)写入了日志。这在生产环境中是相当危险的。
- 签名算法强度:某个 API 的签名算法使用了 MD5。Claude 指出 MD5 已不再安全,建议升级至 SHA-256。虽然在此特定场景下被攻击的概率不高,但这个建议无疑是正确的。
这些问题,我在编写代码时确实忽视了。并非不了解安全规范,而是在赶工期的压力下无暇顾及。这恰好凸显了 AI 安全审查的最大价值:它不会赶工,不会懈怠,会对每一行代码都保持“关注”。
给普通开发者的实用建议
并非每个人都需要去扫描浏览器源码,但 Claude Code Security 的出现,确实大幅降低了个体开发者进行安全审查的门槛。
如果你正在使用 Claude Code 进行日常开发,可以尝试以下几种方式:
- 将安全审查纳入开发流程:在完成一个功能模块后,使用
/security-review 命令跑一次安全检查。在代码合并前修复问题,远比事后补救要高效得多。
- 在 CLAUDE.md 中明确安全约束:有人在社区分享过,在 CLAUDE.md 文件中添加约30行的安全约束后,AI 生成代码的漏洞率降低了一半。这些约束无需你是安全专家,诸如“禁止在日志中输出密钥”、“使用参数化查询防止 SQL 注入”、“对所有用户输入进行转义”等基础规则就已足够。
- 为开源项目配置自动化扫描:如果你是开源项目的维护者,可以设置 GitHub Actions,在每个 Pull Request 上自动运行安全扫描。Claude Code Security 已提供了相应的 Action,配置并不复杂。
坦率地说,过去进行一次靠谱的安全审计可能需要数万元。而现在,用 Claude 扫描一遍,成本可能只是几美元的 API 调用费。这种性价比的跃升是革命性的。
我曾与几位从事安全工作的朋友聊起此事,他们的反应出奇地一致:不是担忧被替代,而是感到兴奋。一位做渗透测试的朋友说:“以前最头疼的就是代码审计阶段,面对几万行代码人工审阅,看到第三天脑子就转不动了。如果 AI 能把初筛的繁重工作承担起来,我就能将精力集中在真正需要创造力的部分——设计攻击路径、验证漏洞利用、评估业务影响。”
这或许是 AI 安全工具最健康的应用方式:让 AI 负责繁重的扫描与初筛,让人专注于需要判断力与创造力的分析与决策。这不是替代,而是一次高效的分工。
仍需注意的事项
Claude Code Security 目前仍处于“有限研究预览”阶段,仅对 Team 和 Enterprise 用户开放完整功能。个人用户虽无法使用完整功能,但 Claude Code 中的 /security-review 命令是可用的。
此外,AI 安全审查不能替代人工审计。Anthropic 在设计上也坚持了这一点 —— 每一个修复建议都需要经过人工批准,不会自动修改代码。这不是谦虚,而是必要的安全措施,因为 AI 可能会给出看似正确但实际上引入了新问题的修复方案。
最后一点至关重要:这项技术是一把双刃剑。AI 找漏洞能力的提升,也意味着潜在攻击者可能运用类似技术来发现漏洞。Anthropic 花费4000美元、尝试数百次才成功两次的漏洞利用成功率 —— 这个数字会随着模型能力的进步而提高。
安全领域的军备竞赛,因为 AI 的加入而进入了一个新的维度。
值得一提的是,Mozilla 在接收了 Anthropic 的报告后,自己也已开始将 Claude 用于内部的安全研究。他们在配套的博客文章中写道,这次合作“为 AI 安全研究员与软件维护者之间的协作提供了一个可复用的模板”。
我认为这个方向是正确的。AI 发现漏洞 → 人类验证确认 → 开发者修复 → 推送用户更新,如果这条协作链路能够顺畅运转,整个互联网的安全基线都有可能得到显著提升。
总结
Claude Code Security 最令我印象深刻的,并非那22个 Firefox 漏洞的数字,而是它审查代码的方式。它并非在机械地匹配已知模式,而是在尝试理解代码背后的逻辑与意图。这才是真正的范式转变。
对于个人开发者而言,这意味着你首次能够以接近专业安全审计的质量来审视自己的代码,而成本几乎可以忽略不计。
对于安全行业而言,那些仅仅依赖规则库生存的工具,确实需要重新思考自身的定位了。
AI 不会替代安全工程师,就像它不会替代程序员一样。但是,一个不使用 AI 的安全工程师,未来很可能会被一个善用 AI 的安全工程师所超越。
在 云栈社区,我们持续关注着 AI 与开发工具结合的最新实践。技术的进步不是为了制造焦虑,而是为了让我们能更高效、更安全地构建数字世界。