The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Утечка в Git-репозитории конфиденциальных данных, накопленных AI-ассистентами

18.02.2026 18:52 (MSK)

С ростом популярности AI-ассистентов у разработчиков участились случаи утечки в публичные Git-репозитории конфиденциальных данных, оседающих среди информации, сохраняемой AI-инструментами в рабочее дерево проекта. AI-ассистенты Claude Code, Cursor, Continue, Aider, OpenAI Codex, Copilot, Sourcegraph Cody и Amazon Q в корневом каталоге проекта создают локальные файлы конфигурации и каталоги, в которых среди прочего может сохранятся история операций и данные о контексте.

В сохраняемые AI-ассистентами файлы могут попасть ключи доступа к API, строки подключения к СУБД, ссылки на внутренние ресурсы и учётные данные для подключения к облачным окружениям, полученные AI-ассистентом в процессе выполнения инструкций, после работы с локальными настройками или охваченные в связанном с проектом контексте. Для разработчика оседание подобных данных в файловой иерархии проекта не очевидно, поэтому многие забывают прописать создаваемые AI-ассистентами каталоги в файл .gitignore и после публикации изменений переносят их в публичный git-репозиторий.

Для выявления подобных утечек в публичных репозитриях на GitHub подготовлена утилита claudleak. Тестовое сканирование GitHub показало, что из репозиториев, в которых имеются подкаталоги с настройками AI-ассистентов, примерно 2.4% содержат актуальные ключи или учётные данные, действие которых было подтверждено отдельной проверкой. Автор утилиты столкнулся с проблемой, когда заметил файл ".claude/settings.local.json" в своём репозитории, в котором среди информации оказались ключи доступа и пароли, передававшиеся через переменные окружения.

Разработчикам, использующим AI-ассистенты, рекомендуется добавить в файл .gitignore каталоги .claude/, .cursor/, .continue/, .copilot/ и .aider/, а также настроить их игнорирование через глобальный фильтр командой "git config --global core.excludesfile файл_со_списком".

  1. Главная ссылка к новости (https://ironpeak.be/blog/leaki...)
  2. OpenNews: В репозитории PyPI выявлено около 5000 оставленных в коде секретов и 8 вредоносных обфускаторов
  3. OpenNews: GitHub реализовал проверку утечки конфиденциальных данных в репозиториях
  4. OpenNews: Поиск на GitHub привёл к выявлению забытых в репозиториях конфиденциальных данных
  5. OpenNews: Анализ утечек конфиденциальных данных через репозитории на GitHub
  6. OpenNews: В публичных логах Travis CI выявлено около 73 тысяч токенов и паролей открытых проектов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64822-gitignore
Ключевые слова: gitignore, ai
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 19:11, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Такие инвестиции и нулевая безопасность. Уверен что большая часть денег попилена
     
     
  • 2.13, Аноним (13), 19:59, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На то и расчёт был, куда сбыть данные.
     
  • 2.14, penetrator (?), 20:23, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это не попил, это развод, немного другое, но денежки осели это факт ))
     
  • 2.17, Сладкая булочка (?), 21:02, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Там все интереснее https://www.youtube.com/watch?v=SwwzDm9b02Q Они друг другу денежки пересылают.
     

  • 1.2, Аноним (2), 19:14, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –11 +/
    Желтуха. Cursor не хранит планы или историю чатов в .cursor/ в проекте, только правила и тулы, которые как раз таки предполагается хранить в VCS. В оригинальной новости даже не указаны примеры файлов.

    Сама новость будто LLM и написана, лол.

     
     
  • 2.5, Аноним (2), 19:19, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Оу, как неудобно, сам "claudleak" точно написан через LLM... XD
     
  • 2.10, Апоним (?), 19:33, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зато он хранит .cursor/mcp.json с параметрами подключения по MCP.
     
     
  • 3.12, Аноним (2), 19:42, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Для этого ты должен явно положить его туда руками, что не сходится с оригинальной новостью.
    И, естественно, предполагается, что секреты будут храниться в ~/.cursor/mcp.json, а не в проекте.

    https://cursor.com/docs/context/mcp

     

  • 1.3, Аноним (-), 19:17, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > создают локальные файлы конфигурации и каталоги, такие как
    > .claude/, .cursor/, .continue/, .copilot/ и .aider/, в которых
    > среди прочего сохраняется история операций и данные о контексте.

    Подождите... чтобы оно утекло, его вначале надо закоммитить куда-то. Если разраб безголовая makaka, которая коммитить все подряд, то проблема не в LLMках.

     
     
  • 2.6, Хру (?), 19:24, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так то и LLM - безголовый статистический предсказатель
     
  • 2.15, Энтомолог_русолог (ok), 20:44, 18/02/2026 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     

  • 1.4, Аноним (4), 19:18, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Накопить-продать.. и не надо никаких нафиг уязвимостей..
     
  • 1.7, Аноним (7), 19:27, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Еще бы узнать, есть ли среди утечек исходники и, если есть, их лицензии.
     
     
  • 2.8, Аноним (8), 19:30, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    там под GPL 3 большинство исходников
     
  • 2.9, Аноним (9), 19:33, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Еще бы узнать, есть ли среди утечек исходники и, если есть, их лицензии.

    Думаешь их обучали на проприетарных исходниках?
    Да, тогда может случиться скандал.
    Хотя утечки той же винды были несколько раз.

    А если это opensource - то обучать можно сколько угодно.
    Отличный способ заменить какой-то ГПЛ на человеческие лицензии.

     
     
  • 3.11, Аноним (7), 19:34, 18/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Где я сказал хоть слово про обучение?
     

  • 1.16, Сладкая булочка (?), 21:00, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    - Это что же получается, вы и секреты за меня хранить будете?
    - ЫгЫ)
     
  • 1.19, Аноним (19), 22:25, 18/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ыыы сейчас все узнаем и корпоративные задачи и даже как ИИ удовлетворял бухгалтерш. Главное не читать что просили айтишники, да?!)))
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру