Инструкция по «самовзлому»: просто оставьте папку «.git» в публичной части вашего сайта
NewsMakerХакеры ценят такую щедрость, особенно если речь о секретных доступах.
Почти пять миллионов веб-серверов по всему миру оказались настроены с ошибкой и открывают доступ к служебным данным Git , что создаёт риск утечки исходного кода и учётных данных. К такому выводу пришла команда сервиса Mysterium VPN после масштабного сканирования сетевой инфраструктуры в 2026 году. Проблема связана с тем, что скрытые каталоги репозиториев попадают в публичную часть сайтов и становятся доступны любому желающему.
Git остаётся самым распространённым инструментом контроля версий, созданным Линусом Торвальдсом, и используется в большинстве проектов разработки. Внутри каждого репозитория хранится служебный каталог .git с историей изменений, настройками и техническими файлами. При неправильном развёртывании сайта эта папка может оказаться в открытом доступе. Тогда посторонний получает возможность восстановить структуру проекта, изучить внутреннюю логику приложения и найти секретные параметры.
В ходе исследования обнаружено 4 964 815 IP адресов, где метаданные Git доступны извне. В 252 733 случаях в файле .git/config находились данные для подключения к удалённым репозиториям и сервисам. Это около 5% от всех найденных открытых конфигураций. Подобные записи нередко содержат логины, токены и пароли для автоматизированных процессов сборки и публикации кода. При такой утечке ошибка конфигурации превращается в прямой путь к захвату репозитория и внедрению вредоносных изменений.
Чаще всего уязвимые узлы размещены в США, где зафиксировано более 1,7 миллиона адресов. Далее идут Германия, Франция, Индия, Сингапур, Нидерланды, Япония, Россия, Великобритания и Гонконг. Распределение отражает концентрацию хостинга и облачных площадок, а не происхождение владельцев сайтов.
Почти пять миллионов веб-серверов по всему миру оказались настроены с ошибкой и открывают доступ к служебным данным Git , что создаёт риск утечки исходного кода и учётных данных. К такому выводу пришла команда сервиса Mysterium VPN после масштабного сканирования сетевой инфраструктуры в 2026 году. Проблема связана с тем, что скрытые каталоги репозиториев попадают в публичную часть сайтов и становятся доступны любому желающему.
Git остаётся самым распространённым инструментом контроля версий, созданным Линусом Торвальдсом, и используется в большинстве проектов разработки. Внутри каждого репозитория хранится служебный каталог .git с историей изменений, настройками и техническими файлами. При неправильном развёртывании сайта эта папка может оказаться в открытом доступе. Тогда посторонний получает возможность восстановить структуру проекта, изучить внутреннюю логику приложения и найти секретные параметры.
В ходе исследования обнаружено 4 964 815 IP адресов, где метаданные Git доступны извне. В 252 733 случаях в файле .git/config находились данные для подключения к удалённым репозиториям и сервисам. Это около 5% от всех найденных открытых конфигураций. Подобные записи нередко содержат логины, токены и пароли для автоматизированных процессов сборки и публикации кода. При такой утечке ошибка конфигурации превращается в прямой путь к захвату репозитория и внедрению вредоносных изменений.
Чаще всего уязвимые узлы размещены в США, где зафиксировано более 1,7 миллиона адресов. Далее идут Германия, Франция, Индия, Сингапур, Нидерланды, Япония, Россия, Великобритания и Гонконг. Распределение отражает концентрацию хостинга и облачных площадок, а не происхождение владельцев сайтов.