
整理 | 屠敏
出品 | CSDN(ID:CSDNnews)
在很多人眼里,AI 似乎能搞定一切。可現實是,當瘋狂的需求像洪水一樣涌來,工程師們手忙腳亂地用 AI 編程工具“撲火”時,這些工具偏偏又開始四處“闖禍”,讓人越來越擔心。
近日,一位網友在 Reddit 上發帖吐槽,稱自己使用 Claude CLI 清理舊代碼倉庫時出了大問題,Mac 電腦的整個用戶主目錄被意外清空,損失慘重。帖子里,他無奈地寫道:
“這到底是什么鬼?有人遇到過類似情況嗎?我現在想知道這事還有沒有可能恢復,真的丟了太多工作成果……”
![]()
![]()
Claude CLI 究竟干了什么?
據這位名為 LovesWorkin 的開發者回憶,當時他只是讓 Claude CLI 清理舊代碼庫里的軟件包,結果整臺 Mac 的 home 目錄被徹底清空。隨后,他開始調查事故原因,也讓 Claude 開啟自查模式。
Claude 隨即誠懇地給出了分析結果:
我找到了問題,而且問題非常嚴重。
查看你的執行日志后,可以看到當時跑了一條災難級別的命令:
rm -rf tests/ patches/ plan/ ~/注意最后那個 ~/。它指向的是當前用戶的整個 Home 目錄。Claude Code 實例在生成刪除命令時,誤把 ~/ 一并包含了進去,這會導致以下內容被直接遞歸刪除:
用戶的整個桌面目錄(~/Desktop)
文檔、下載等所有用戶文件
macOS 的 Keychain 數據(~/Library/Keychains)
Claude 自身的配置和憑據(~/.claude)
各類應用的用戶級支持數據
本質上就是 /Users/ / 下面的所有內容
這也解釋了為什么你會看到:
桌面目錄消失
Keychain 數據被刪除
Claude 的本地憑據不見了
最后的錯誤提示顯示:“當前工作目錄已被刪除”
![]()
本就有些崩潰的 LovesWorkin,在看到 Claude CLI 有理有據地給出分析后終于得知前因,頓時不知所措,這才發帖求助。
![]()
逐漸“失控”的 AI 程序員
殊不知,遇到 AI 編程工具給自己“挖坑”的程序員并非他一個。
此前,我們也過,一位希臘開發者在使用 Google 最新 AI IDE 時,本想清理緩存,結果 AI 直接將整個 D 盤清空,而且使用了跳過回收站的永久刪除命令。
嘗試多種數據恢復方法后仍收效甚微。為了證明自己沒有夸大,他錄制了完整對話并發布到 YouTube,反復強調:
“我真的沒編造,Google 的 AI 真的刪了我的硬盤。”
更久之前,國外一家公司 SaaStr.AI 創始人兼首席執行官 Jason 在其個人社交平臺發帖稱,他在連續 8 天使用 AI 編程工具 Replit 構建應用后,Replit 在他明確指示不要在未經許可的情況下更改任何代碼的前提下,仍然刪除了他的數據庫。
![]()
![]()
如何防范 AI 編程工具“惹的禍”?
毋庸置疑,AI 頻繁“翻車”,也暴露了當前大模型工具的共性問題:一方面,AI 對用戶指令的理解存在偏差,容易將模糊或復雜的需求誤判,進而執行錯誤操作;另一方面,部分 AI 工具在權限控制上存在漏洞,在未充分確認用戶意圖的情況下,就允許執行高風險操作,比如刪除大量文件、修改系統關鍵設置等,最終導致“小需求”引發“大事故”。
就在 Claude CLI 清空 Mac 電腦上 home 目錄的帖子下方,網友們的討論也炸開了鍋。
有人覺得這個問題不在于 AI,畢竟“手滑 多敲了一個 ‘ ~/’ 命令這種事,很多工程師都干過,而現在 AI 只是在復現人類工程師的 Bug 罷了。 ”
也有網友呼吁大家還是應該理性看待這些問題:
“不能因為幾次失誤就否定 AI 工具的價值,它們確實能提高效率,但關鍵是要明確使用邊界。”
“大模型還存在‘幻覺’和邏輯判斷漏洞,尤其在處理具體指令時容易忽略細節,未來需要在算法優化和安全機制上下功夫,比如增加操作確認步驟、設置權限分級等。”
此外,還有不少人開始出謀劃策,建議道:
“我們公司有幾位工程師也遇到過類似情況。我們 正在考慮把 Claude 放在 Docker 容器里運行。”
甚至有用戶在看到后,迅速推出一款輔助工具來防護類似問題。一位名為 yksugi 的開發者表示,「我看到有人發帖說,他們的 Claude Code 執行了 rm -rf tests/ patches/ plan/ ~/,結果把整個 home 目錄清空了。雖然很容易把這歸結為程序員失誤,但我不想自己犯同樣的錯誤。所以我開發了 cc-safe——一個 CLI 工具,用來掃描 .claude/settings.json 文件中已授權的命令,攔截高風險操作。」
![]()
它能檢測的命令包括:
sudo、rm -rf、Bash、chmod 777、curl | sh
git reset --hard、npm publish、docker run --privileged
還有更多操作,它能識別容器環境,因此會跳過 docker exec 命令
使用方法:它會遞歸掃描所有子目錄,因此你可以把整個項目文件夾作為目標一次性檢查。可以手動運行,也可以通過 Claude Code 用 npx cc-safe 來執行。
cc-safe ~/projectsGitHub 倉庫鏈接:https://github.com/ykdojo/cc-safe
不過,也有技術人將問題的根源歸為使用了`--dangerously-skip-permissions` 參數,HN 上網友 orliesaurus 評論道:
我看到這些“恐怖故事”一點也不意外……
--dangerously-skip-permissions 這個參數字面意思就很清楚了:它會繞過所有保護措施,直接執行命令而不詢問用戶。我見過的一些指南強調,這個參數只能在沙箱環境中運行,而且里面不能有任何重要數據。
應該把每個 AI 代理都當作非人類身份,只給它完成任務所需的最小權限,并且監控它的行為。
我做得更嚴格:絕不讓 AI 代理自行刪除任何東西。如果它想清理某個目錄,我會先查看它生成的命令,再自己手動執行。雖然很繁瑣,但可以避免災難發生。
另外,現在也出現了一些用于安全部署 AI 代理的框架,重點是可視化和風險控制。
現在這還只是起步階段……但總比直接 YOLO(隨意執行)好,尤其是這個參數名字里明明就寫著 “dangerously”。
實際上,在使用 AI 編程工具時,一定要記得先備份,留下“回滾”的余地。再者就是不要輕易把任何權限交給 AI,以及在執行 AI 給出的命令或腳本前,一定要仔細檢查。畢竟 AI 現在還存在大量的“幻覺”等問題。尤其在涉及數據安全、系統操作等關鍵場景時,用戶必須保持清醒,做好風險防控。
再智能的工具,也無法完全替代人類的判斷與把關。有人甚至擔心:“未來幾年,隨著 AI 編程普及,可能會有互聯網巨頭因類似事故而引發影響全球的大規模問題。”對此,你怎么看?
來源:https://www.reddit.com/r/ClaudeAI/comments/1pgxckk/claude_cli_deleted_my_entire_home_directory_wiped/
https://www.reddit.com/r/ClaudeAI/comments/1ph113g/i_built_a_security_scanner_for_claude_code_after/?utm_source=chatgpt.com
https://news.ycombinator.com/item?id=46268222
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.