Ссылка скрыта от гостей
, что обычный конфигурационный файл .git/config может стать лазейкой для злоумышленников. В конце апреля эксперты зафиксировали масштабную кампанию по сканированию веб-ресурсов на предмет открытых .git-директорий. Всего за два дня — 20 и 21 апреля — было обнаружено около 4800 уникальных IP-адресов, участвующих в атаках. Наибольшая активность исходила из Сингапура, США и Германии, а основными каналами для атак стали серверы Amazon, Cloudflare и DigitalOcean.Чем опасна утечка .git/config?
Если файл .git/config доступен из интернета, злоумышленники могут получить доступ к критически важной информации: учетным данным, API-ключам и токенам. А если уязвима вся папка .git/, то под угрозой оказывается весь проект, включая историю коммитов, где нередко остаются пароли и другие конфиденциальные данные. Это не просто утечка — это прямая угроза безопасности всей инфраструктуры.
Осенью 2023 года хакерская кампания EmeraldWhale, по данным Sysdig, привела к компрометации более 15 000 учетных записей из-за неправильно настроенных Git-репозиториев. Злоумышленники меняют тактику: вместо атак на пользователей они эксплуатируют ошибки в инструментах разработки, которые должны обеспечивать защиту.
Как обезопасить свой проект?
- Закройте доступ к .git/ на уровне веб-сервера (Nginx, Apache).
- Запретите доступ ко всем скрытым файлам в настройках сервера.
- Мониторьте логи на предмет подозрительных запросов.
- Регулярно обновляйте токены и ключи, особенно при подозрении на утечку.
Современные облачные проекты тесно связаны с Git, и даже одна ошибка в конфигурации может привести к серьезным последствиям. Не стоит недооценивать риски — лучше заранее проверить настройки и закрыть потенциальные уязвимости.