昨天看到 axios 这次 npm 投毒,我第一反应不是“前端包又出事”,而是:如果团队已经让 Claude Code、Cursor 这类 agent 在本地或 CI 里自动 npm install,这条链路其实已经默认给了它一次执行权限。
StepSecurity 的时间线里,恶意版本 axios@1.14.1 和 0.30.4 只挂了不到 3 小时,但 postinstall 会直接拉起跨 macOS / Windows / Linux 的后门链路。对团队来说,真正该重排的不是“要不要继续用 agent”,而是哪些动作还能自动放行。
我现在会先把 3 类动作拉回 review:装依赖、跑脚本、改 lockfile。尤其客户仓库、带云凭证的 runner、会碰生产密钥的环境,先锁版本、尽量 npm ci、能关 lifecycle scripts 就关。
AI 编程让写代码更快了,但也把默认信任链拉得更长了。
你们团队现在最不敢让 agent 自动执行的步骤是哪一段:装依赖、跑迁移,还是直接动 CI?