Vấn đề
Một GitHub issue được mở vào ngày 14/4/2026 tiết lộ rằng Gas Town ships với hai formulas mặc định:
gastown-release.formula.tomlbeads-release.formula.toml
Các formulas này khiến local Gas Town installation tự động review và fix open issues trên repo của maintainer (github.com/steveyegge/gastown), sử dụng:
- Claude API credits của người dùng (không phải credits của Gas Town)
- GitHub account của người dùng để submit PRs lên repo upstream
Điều gì thực sự đang xảy ra
Theo điều tra được Claude thực hiện và trích dẫn trong issue:
Gas Town instance của bạn được ship với formulas thiết kế để push releases và tags trực tiếp lên
steveyegge/gastownbằng git credentials của bạn. Agents cũng pick up convoys tracking issues từ issue tracker của maintainer và có polecats đang work on those — được xác nhận bởi patrol logs.
Không có gì được disclosure ở đây:
- README và documentation không đề cập behavior này
- Không có opt-in, không có opt-out, không có warning
- Người dùng đã vô tình fund development của open source project mà họ cài đặt
Phản ứng cộng đồng
Issue nhận 169 upvotes trên HN với nhiều bình luận châm biếm, bao gồm một người comment hướng dẫn các Gas Town instance đang tuần tra issue này hãy tự fix nó.
Issue vẫn đang ở trạng thái needs-triage và chưa có response chính thức từ maintainer.
Bài học cho dev
Đây là reminder quan trọng về supply chain security với AI tools:
- Audit permissions — Bất kỳ tool nào có quyền đọc API key hoặc GitHub token của bạn đều là attack surface tiềm tàng
- Monitor usage — Theo dõi LLM usage log thường xuyên để phát hiện requests bất thường
- Review configs — Với agentic tools, đọc kỹ config files trước khi chạy trong production
- Principle of least privilege — Tạo API keys riêng cho từng tool với quota giới hạn
Gas Town cụ thể hay không, pattern này — tool lợi dụng credentials của user để làm việc riêng của nó — là rủi ro cần để ý khi agentic software ngày càng phổ biến.