GitHub je implementirao mogućnost proaktivnog blokiranja curenja tokena u API

GitHub je objavio da je pojačao zaštitu od osjetljivih podataka koje su programeri nehotice ostavili u kodu zbog ulaska u njegova spremišta. Na primjer, dešava se da konfiguracijske datoteke sa DBMS lozinkama, tokenima ili API pristupnim ključevima završe u spremištu. Ranije se skeniranje obavljalo u pasivnom režimu i omogućilo je identifikaciju curenja koja su se već dogodila i koja su uključena u spremište. Kako bi spriječio curenje podataka, GitHub je dodatno počeo pružati opciju za automatsko blokiranje urezivanja koji sadrže osjetljive podatke.

Provjera se provodi tokom git push-a i dovodi do generiranja sigurnosnog upozorenja ako se u kodu otkriju tokeni za povezivanje sa standardnim API-jima. Implementirano je ukupno 69 šablona za identifikaciju različitih tipova ključeva, tokena, certifikata i vjerodajnica. Da bi se eliminisali lažni pozitivni rezultati, provjeravaju se samo zajamčeni tipovi tokena. Nakon bloka, od programera se traži da pregleda problematičan kod, popravi curenje i ponovo prijavi ili označi blok kao netačan.

Opcija za proaktivno blokiranje curenja trenutno je dostupna samo organizacijama koje imaju pristup usluzi GitHub Advanced Security. Pasivno skeniranje je besplatno za sva javna spremišta, ali se plaća za privatna spremišta. Izvještava se da je pasivno skeniranje već identificiralo više od 700 hiljada curenja povjerljivih podataka u privatnim spremištima.

izvor: opennet.ru

Dodajte komentar