开源噩梦:GitHub一年泄露上千万密钥

[人工智能] 时间:2025-11-26 20:13:53 来源:设计引擎 作者:系统运维 点击:132次

据GitGuardian的开源最新报告,2023年GitHub平台上发生了大规模的噩梦敏感信息泄露事件,超过300万个公开代码库累计泄漏超过1280万个身份验证和敏感密钥 ,年泄其中绝大部分信息在泄露后5天内仍保持有效。露上

凭证泄漏首次成为数据泄漏主因

2023年凭证泄露首次成为网络攻击和数据泄漏的千万主要原因 。2023年的密钥Sophos报告指出  ,凭证泄露是开源上半年所有攻击事件的根源之一 ,占比高达50%。噩梦漏洞利用紧随其后,年泄占23%  。露上

作为全球最受欢迎的模板下载千万代码托管和协作平台 ,GitHub上的密钥密钥泄露事件自2020年以来呈快速恶化的增长趋势 :

2020-2023年GitHub凭证信息泄漏快速

2023年 ,GitGuardian扫描了11亿次提交(+10.6%),开源其中800万次提交至少暴露了一个秘密(+30.3%) 。噩梦

GitGuardian向泄露密钥的年泄用户发送了180万封免费电子邮件提醒 ,但仅仅只有1.8%的用户采取了措施纠正错误  。泄露的敏感信息包括账户密码 、API密钥、TLS/SSL证书 、加密密钥、云服务凭证、高防服务器OAuth令牌等,这些信息一旦落入外部人员手中 ,可能会导致数据泄露和财务损失  。

凭证泄露的重灾区

2023年GitHub密钥泄露最为严重的国家是印度、美国、巴西、中国  、法国、加拿大、越南、印度尼西亚、韩国和德国。

泄露最为严重的源码库行业是IT行业 ,占比高达65.9%。其次是教育行业,占比20.1% 。其他行业(科学、零售、制造  、金融、公共管理、医疗、娱乐、交通)泄露占比为14%。

GitGuardian用通用检测器对2023年的泄露凭证进行了分析,源码下载具体类型分布如下 :

前10名通用泄露凭证类型

特定检测器可以将泄露的凭证细分更具体的类别,结果显示泄露最为严重的凭证类型包括谷歌API和谷歌云密钥、MongoDB凭证、OpenWeatherMap和Telegram机器人令牌、MySQL和PostgreSQL凭证,以及GitHub OAuth密钥  。

仅在2023年  ,就检测到了超过100万个有效的Google API凭证、25万个Google Cloud凭证和14万个AWS凭证 。

TOP10特定密钥类型

值得注意的是,云计算只有2.6%的泄露凭证会在泄露后的第一小时内被撤销,高达91.6%的凭证在5天后(GitGuardian停止监控其状态时)仍保持有效。

Riot Games  、GitHub 、OpenAI和AWS等公司似乎拥有较为完善的应对机制,可以帮助检测到泄露凭证的代码提交并及时补救 。

AI泄密暴增

生成式AI工具在2023年呈爆发式增长,在GitHub上泄露的AI项目相关密钥数量也同步增长 。

与2022年相比 ,2023年在GitHub上泄露的亿华云OpenAI API密钥数量激增了1212倍,平均每月泄露46,441个API密钥,成为报告中增长最快的泄露数据点 。OpenAI旗下的产品ChatGPT和DALL-E广受欢迎,不仅局限于科技圈。许多企业和员工会在ChatGPT提示中输入敏感信息 ,一旦密钥泄露 ,后果将不堪设想。

开源AI模型仓库Hugging Face的泄露密钥数量也急剧增加,这与其在AI研究人员和开发者中的日益流行直接相关 。

OpenAIAPI密钥与Hugging Face用户访问令牌的月度泄漏数量

其他AI服务(例如Cohere 、Claude  、Clarifai 、Google Bard、Pinecone和Replicate)也出现了密钥泄露事件,但数量远低于OpenAI和Hugging Face  。

不同人工智能项目的每月泄漏凭证数量(与其流行度和采用率相关)

GitGuardian认为 ,不仅使用AI服务的用户需要更好地保护密钥安全,AI技术本身也需要加强检测和保护密钥。

报告指出 ,大语言模型(LLM)可以帮助快速分类泄露密钥并降低误报率。然而,要大规模应用此类技术 ,还需要解决运营成本 、时间投入以及识别效率等方面的限制因素 。

值得一提的是 ,GitHub在上个月启用了默认的推送保护功能,用于防止用户在将新代码推送到平台时意外泄露密钥 。

(责任编辑:网络安全)

    相关内容
    精彩推荐
    热门点击
    友情链接