GitHub ha implementat la capacitat de bloquejar de manera proactiva les filtracions de testimonis a l'API

GitHub va anunciar que ha reforçat la protecció contra les dades sensibles que els desenvolupadors van deixar inadvertidament al codi per entrar als seus dipòsits. Per exemple, passa que els fitxers de configuració amb contrasenyes de DBMS, fitxes o claus d'accés a l'API acaben al repositori. Anteriorment, l'escaneig es realitzava en mode passiu i permetia identificar les fuites que ja s'havien produït i que s'incloïen al repositori. Per evitar filtracions, GitHub també ha començat a oferir una opció per bloquejar automàticament les confirmacions que contenen dades sensibles.

La comprovació es realitza durant git push i condueix a la generació d'un avís de seguretat si es detecten testimonis per connectar-se a API estàndard al codi. S'han implementat un total de 69 plantilles per identificar diferents tipus de claus, fitxes, certificats i credencials. Per eliminar els falsos positius, només es comproven els tipus de testimoni garantits. Després d'un bloqueig, es demana al desenvolupador que revisi el codi problemàtic, solucioni la filtració i torni a comprometre's o marqui el bloc com a fals.

Actualment, l'opció per bloquejar les filtracions de manera proactiva només està disponible per a les organitzacions que tenen accés al servei de seguretat avançada de GitHub. L'exploració en mode passiu és gratuïta per a tots els dipòsits públics, però continua de pagament per als dipòsits privats. S'informa que l'escaneig passiu ja ha identificat més de 700 mil filtracions de dades confidencials en dipòsits privats.

Font: opennet.ru

Afegeix comentari