GitHub рэалізаваў магчымасць папераджальнай блакіроўкі ўцечак токенаў да API

GitHub абвясціў аб узмацненні абароны ад траплення ў рэпазітары канфідэнцыйных дадзеных, па недаглядзе пакінутых распрацоўшчыкамі ў кодзе. Напрыклад, здараецца, што ў рэпазітар пападаюць файлы канфігурацыі з паролямі да СКБД, токены ці ключы доступу да API. Раней сканіраванне ажыццяўлялася ў пасіўным рэжыме і дазваляла выяўляць ужо адбытыя ўцечкі, якія трапілі ў рэпазітар. Для прадухілення ўцечак GitHub дадаткова пачаў падаваць опцыю для аўтаматычнага блакавання коммітаў, у якіх выяўлена наяўнасць канфідэнцыйных дадзеных.

Праверка ажыццяўляецца пры выкананні git push і прыводзіць да генерацыі папярэджання аб парушэнні бяспекі ў выпадку выяўлення ў кодзе токенаў для падлучэння да тыпавых API. Усяго рэалізавана 69 шаблонаў для выяўлення розных відаў ключоў, токенаў, сертыфікатаў і ўліковых даных. Для выключэння ілжывых спрацоўванняў правяраюцца толькі гарантавана вызначаныя тыпы токенаў. Пасля блакіроўкі распрацоўніку прапануецца правесці рэцэнзаванне праблемнага кода, ухіліць уцечку і паўтарыць коміт ці пазначыць блакіроўку ілжывай.

Опцыя для прэвентыўнага блакавання ўцечак пакуль даступна толькі арганізацыям, якія маюць доступ да сэрвісу "GitHub Advanced Security". Сканіраванне ў пасіўным рэжыме ажыццяўляецца бясплатна для ўсіх публічных рэпазітароў, але застаецца платным для прыватных рэпазітараў. Паведамляецца, што пасіўнае сканаванне ўжо выявіла больш за 700 тысяч уцечак канфідэнцыйных дадзеных у прыватных рэпазітарах.

Крыніца: opennet.ru

Дадаць каментар