Рубріки: Новини

GitHub зберігає навіть «видалені» коміти — багхантер зумів заробити на цьому $25 000

Дмитро Сімагін

Експерт з кібербезпеки Шерон Брізінов розповів, що GitHub залишає доступними коміти навіть після команди force push. Як наслідок, в них все ще можна знайти токени, ключі і паролі. 

За допомогою безкоштовного інструменту Force Push Scanner Брізінову відшукати десятки багів і секретів, завдяки чому він заробив $25 000 як винагороду за знайдені помилки.

Наприклад, якщо розробник закомітив секрет і потім «видалив» його через git reset –hard і git push –force, то, на перший погляд, слідів не залишилося. Але це не зовсім так: GitHub зберігає всі коміти, включаючи ті, що більше не прив’язані до жодної гілки.

У публічному GitHub Archive вони фіксуються як PushEvent з нулем комітів, що сигналізує про перезапис історії.

Брізінов проаналізував такі події з 2020 року і знайшов десятки тисяч «висячих» коммітів. Їхній вміст можна було перевірити через інструмент для пошуку секретів TruffleHog. Ось як це працювало: 

  • дослідник використовував GitHub Archive та Event API, щоб знаходити force push-події без комітів;
  • для кожної події витягував «віддалений» хеш коміта;
  • клонував репозиторій та переглядав вміст коміту через TruffleHog;
  • фільтрував результати, виділяючи потенційно цінні секрети.

Для спрощення аналізу він навіть написав власну платформу та підключив ШІ з метою оцінки значущості знайдених ключів.

Найнебезпечнішим випадком знайдених секретів став доступ до репозиторій Istio. Один із знайдених токенів надав адміністраторський доступ до всіх репозиторій Istio — проекту з 36 000 зірок та десятками тисяч користувачів, включаючи Google, IBM та Red Hat. Ця вразливість могла призвести до масштабної supply-chain атаки. На щастя, команда швидко відреагувала та відкликала ключ.

Для розробників випадок з Брізіновим дає наступне:

  • force push не стирає історію — коміти все ще доступні публічно.
  • Будь-який закомічений секрет потрібно негайно відкликати навіть якщо він «видалений».
  • .env, config.js і README.md — найчастіші джерела витоків.

GitHub поки не має інструменту для виявлення таких вразливостей, але компанія Truffle Security вже випустила open-source сканер для перевірки репозиторію.

Останні статті

Microsoft непомітно скасувала єдиний офіційний спосіб офлайн-активації Windows 11/10

Схоже, що Microsoft непомітно скасувала єдиний офіційний метод офлайн-активації Windows 11/10. Користувачі виявили, що вони…

02.01.2026

«Найбільша помилка мого життя»: айтівець вигадав більш вигідний оффер від іншого роботодавця, але HR тепер вимагає його копію

Користувач Reddit поділився історією свого невдалого блефу на співбесіді. Коли мова зайшла про зарплату, він…

02.01.2026

Розробник пропонує перенести системи штучного інтелекту з Python на Java

Німецький Java-розробник Маркус Ейзеле опублікував великий пост, в якому обґрунтовує необхідність перенесення систем штучного інтелекту…

02.01.2026

Фахівці з кібербезпеки підробляли хакерськими атаками з вимаганням викупу

Експерти з кібербезпеки Раян Кліффорд Голдберг з Воткінсвілла (Джорджія), Кевін Тайлер Мартін з Роанока (Техас)…

02.01.2026

OpenAI пропонує безкоштовний доступ до ChatGPT Plus

Користувачі зараз мають чудову можливість зекономити $20 на доступі до розширеного платного тарифу ChatGPT Plus.…

02.01.2026

Поліція затримала хакера, який заразив 2,8 мільйонів ПК софтом для крадіжки криптовалюти

У Грузії за запитом поліції Південної Кореї було затримано 29-річного громадянина Литви, якого підозрюють в…

30.12.2025