The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Утечка в Git-репозитории конфиденциальных данных, накопленных AI-ассистентами

18.02.2026 18:52 (MSK)

С ростом популярности AI-ассистентов у разработчиков участились случаи утечки в публичные Git-репозитории конфиденциальных данных, оседающих среди информации, сохраняемой AI-инструментами в рабочее дерево проекта. AI-ассистенты Claude Code, Cursor, Continue, Aider, OpenAI Codex, Copilot, Sourcegraph Cody и Amazon Q в корневом каталоге проекта создают локальные файлы конфигурации и каталоги, в которых среди прочего может сохранятся история операций и данные о контексте.

В сохраняемые AI-ассистентами файлы могут попасть ключи доступа к API, строки подключения к СУБД, ссылки на внутренние ресурсы и учётные данные для подключения к облачным окружениям, полученные AI-ассистентом в процессе выполнения инструкций, после работы с локальными настройками или охваченные в связанном с проектом контексте. Для разработчика оседание подобных данных в файловой иерархии проекта не очевидно, поэтому многие забывают прописать создаваемые AI-ассистентами каталоги в файл .gitignore и после публикации изменений переносят их в публичный git-репозиторий.

Для выявления подобных утечек в публичных репозитриях на GitHub подготовлена утилита claudleak. Тестовое сканирование GitHub показало, что из репозиториев, в которых имеются подкаталоги с настройками AI-ассистентов, примерно 2.4% содержат актуальные ключи или учётные данные, действие которых было подтверждено отдельной проверкой. Автор утилиты столкнулся с проблемой, когда заметил файл ".claude/settings.local.json" в своём репозитории, в котором среди информации оказались ключи доступа и пароли, передававшиеся через переменные окружения.

Разработчикам, использующим AI-ассистенты, рекомендуется добавить в файл .gitignore каталоги .claude/, .cursor/, .continue/, .copilot/ и .aider/, а также настроить их игнорирование через глобальный фильтр командой "git config --global core.excludesfile файл_со_списком".

  1. Главная ссылка к новости (https://ironpeak.be/blog/leaki...)
  2. OpenNews: В репозитории PyPI выявлено около 5000 оставленных в коде секретов и 8 вредоносных обфускаторов
  3. OpenNews: GitHub реализовал проверку утечки конфиденциальных данных в репозиториях
  4. OpenNews: Поиск на GitHub привёл к выявлению забытых в репозиториях конфиденциальных данных
  5. OpenNews: Анализ утечек конфиденциальных данных через репозитории на GitHub
  6. OpenNews: В публичных логах Travis CI выявлено около 73 тысяч токенов и паролей открытых проектов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64822-gitignore
Ключевые слова: gitignore, ai
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (35) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 19:11, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Такие инвестиции и нулевая безопасность. Уверен что большая часть денег попилена
     
     
  • 2.13, Аноним (13), 19:59, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На то и расчёт был, куда сбыть данные.
     
  • 2.14, penetrator (?), 20:23, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    это не попил, это развод, немного другое, но денежки осели это факт ))
     
  • 2.17, Сладкая булочка (?), 21:02, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там все интереснее https://www.youtube.com/watch?v=SwwzDm9b02Q Они друг другу денежки пересылают.
     
  • 2.23, ppp (??), 23:07, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Это некомпенетность "вайбкодеров" не знающих о .gitignore (да и вообще о гите).
     
  • 2.28, Alex (??), 23:57, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кому безопасность нужна? Вон постман хранит на севере пароли всем пофиг, его рекомендуют ещё друг другу
     

  • 1.2, Аноним (2), 19:14, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –13 +/
    Желтуха. Cursor не хранит планы или историю чатов в .cursor/ в проекте, только правила и тулы, которые как раз таки предполагается хранить в VCS. В оригинальной новости даже не указаны примеры файлов.

    Сама новость будто LLM и написана, лол.

     
     
  • 2.5, Аноним (2), 19:19, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Оу, как неудобно, сам "claudleak" точно написан через LLM... XD
     
  • 2.10, Апоним (?), 19:33, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зато он хранит .cursor/mcp.json с параметрами подключения по MCP.
     
     
  • 3.12, Аноним (2), 19:42, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для этого ты должен явно положить его туда руками, что не сходится с оригинальной новостью.
    И, естественно, предполагается, что секреты будут храниться в ~/.cursor/mcp.json, а не в проекте.

    https://cursor.com/docs/context/mcp

     
     
  • 4.32, Фтщт (?), 07:30, 19/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем руками, когда можно нажать в GUI кнопку New MCP Server
     
  • 2.31, axsmak (?), 07:20, 19/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У планов есть кнопка "Save to workspace", которая сохраняет его как раз в .cursor/plans
     
  • 2.49, Аноним (49), 19:39, 19/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Возможно ты не разобрался.
     

  • 1.3, Аноним (-), 19:17, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > создают локальные файлы конфигурации и каталоги, такие как
    > .claude/, .cursor/, .continue/, .copilot/ и .aider/, в которых
    > среди прочего сохраняется история операций и данные о контексте.

    Подождите... чтобы оно утекло, его вначале надо закоммитить куда-то. Если разраб безголовая makaka, которая коммитить все подряд, то проблема не в LLMках.

     
     
  • 2.6, Хру (?), 19:24, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так то и LLM - безголовый статистический предсказатель
     
     
  • 3.45, Анон1110м (?), 16:18, 19/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Это будущее. Скоро заменит программистов и почти всех остальных роботяг.
     
  • 2.15, Энтомолог_русолог (ok), 20:44, 18/02/2026 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 2.24, ppp (??), 23:12, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Эти "разрабы" сами ничего не коммитят. Вся идеология вайбкодинга строится на том что ты ВСЕ делаешь через агента. Никакими IDE, системами сборки, гитами и прочим ты не пользуешься. На код не смотришь в принципе, это ниже тебя. Все делает "агент", ты ему просто говоришь "напиши то-то", "запуши в гитхаб" (ни о каких гитах они само собой и словом не слыхом не слыхивали, существует только гтмхаб) и т.п. Ну и последствия у этого соответствующие.
     
     
  • 3.46, Аноним (46), 17:36, 19/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Последствия у тех кто не может настроить agents.md драматические...
     

  • 1.4, Аноним (4), 19:18, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Накопить-продать.. и не надо никаких нафиг уязвимостей..
     
  • 1.7, Аноним (7), 19:27, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Еще бы узнать, есть ли среди утечек исходники и, если есть, их лицензии.
     
     
  • 2.8, Аноним (8), 19:30, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    там под GPL 3 большинство исходников
     
  • 2.9, Аноним (9), 19:33, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Еще бы узнать, есть ли среди утечек исходники и, если есть, их лицензии.

    Думаешь их обучали на проприетарных исходниках?
    Да, тогда может случиться скандал.
    Хотя утечки той же винды были несколько раз.

    А если это opensource - то обучать можно сколько угодно.
    Отличный способ заменить какой-то ГПЛ на человеческие лицензии.

     
     
  • 3.11, Аноним (7), 19:34, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Где я сказал хоть слово про обучение?
     

  • 1.16, Сладкая булочка (?), 21:00, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    - Это что же получается, вы и секреты за меня хранить будете?
    - ЫгЫ)
     
  • 1.19, Аноним (19), 22:25, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ыыы сейчас все узнаем и корпоративные задачи и даже как ИИ удовлетворял бухгалтерш. Главное не читать что просили айтишники, да?!)))
     
     
  • 2.22, Сладкая булочка (?), 23:02, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Файлы Эпшт^W ИИ.
     

  • 1.29, аролп5 (?), 02:31, 19/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Предлагаю ввести экзамен на гитхаб по основам информатики и информационной безопасности. Не прошёл, значит не допущен комитить.
     
  • 1.30, Аноним (30), 03:13, 19/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > OpenAI Codex ... создают локальные файлы конфигурации и каталоги, в которых среди прочего может сохранятся история операций и данные о контексте.

    Враньё жеж. Кодекс всё держит в '~/.codex/'. 'AGENTS.md' - это вообще не внутренние данные кодекса, а написанные для ИИ инструкции, что-то типа 'CONTRIBUTORS.md', которых может хоть десяток на одну репу - они именно для того и придуманы, что бы быть. Ни Кодекс, ни gpt-5.3-codex никакие креды туда не кладут, они вообще в файлы с таким названием не пишут, т.к. он для людей придуман.

    Поэтому пишите честно: люди кладут креды в репу. А когда в штанах стало тепло, рассказывают что это всё ИИ тупой, а не наоборот

     
     
  • 2.33, Фтщт (?), 07:37, 19/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно и в проект класть.

    https://developers.openai.com/codex/config-basic/

    Your personal defaults live in ~/.codex/config.toml, and you can add project overrides with .codex/config.toml files.
    ...
    To scope settings to a specific project or subfolder, add a .codex/config.toml file in your repo."
    ...
    Common files you may see there:

        config.toml (your local configuration)
        auth.json (if you use file-based credential storage) or your OS keychain/keyring
        history.jsonl (if history persistence is enabled)
        Other per-user state such as logs and caches

     
     
  • 3.40, Аноним (40), 10:35, 19/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, человек может и в проект положить. Человек. В статье же написано, что всё это делают перечисленные агенты. Очевидно же, что автор статьи этими агентами не пользуется, поэтому пишет о чём-то воображаемом.
     

  • 1.44, Аноним (44), 16:08, 19/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наверно это удалят, но я скажу. Реклама Прайм - в рамках опроса проекта опрашивает клиентов, а потом сливает обработанные эти данные третьим лицам. Именно это рекламирует актер - "полицейский с рублёвки". А Расплачивайся улыбкой? Никто не поручится что камера на терминале выключена в момент оплаты карточкой. Идет передача данных и изображения.
     
     
  • 2.48, Аноним (48), 18:48, 19/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уходим в нал и крипту?

    Скоро ещё единый кур код завезут, да цифровым рублем приправят.

     

  • 1.47, Аноним (48), 18:47, 19/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.50, Аноним (50), 19:49, 19/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    .claude/settings.local.json
    Там ключи и пароли от ИИ моделей лежат или просто какие-то рандомные ключи используемые в проекте? Если второе, то это странно, что оно попадает в файл settings, а не там cache или ещё какой.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру