GitHub on rakendanud võimaluse ennetavalt blokeerida lubade lekked API-sse

GitHub teatas, et on tugevdanud kaitset tundlike andmete eest, mille arendajad jätsid kogemata koodi selle hoidlatesse sisenemisel. Näiteks juhtub, et hoidlasse satuvad DBMS-i paroolide, žetoonide või API juurdepääsuvõtmetega konfiguratsioonifailid. Varem viidi skannimine läbi passiivses režiimis ja võimaldas tuvastada juba toimunud ja hoidlasse kaasatud lekkeid. Lekete vältimiseks on GitHub hakanud lisaks pakkuma võimalust delikaatseid andmeid sisaldavate kohustuste automaatseks blokeerimiseks.

Kontroll viiakse läbi git pushi ajal ja kui koodis tuvastatakse standardsete API-dega ühenduse loomiseks vajalikud märgid, genereeritakse turvahoiatus. Erinevat tüüpi võtmete, märkide, sertifikaatide ja mandaatide tuvastamiseks on rakendatud kokku 69 malli. Valepositiivsete tulemuste kõrvaldamiseks kontrollitakse ainult garanteeritud märgitüüpe. Pärast blokeerimist palutakse arendajal probleemne kood üle vaadata, leke parandada ja plokk uuesti kasutusele võtta või märkida see valeks.

Lekete ennetava blokeerimise võimalus on praegu saadaval ainult organisatsioonidele, millel on juurdepääs GitHub Advanced Security teenusele. Passiivses režiimis skaneerimine on kõigi avalike hoidlate jaoks tasuta, kuid privaathoidlate puhul jääb see tasuliseks. On teatatud, et passiivne skaneerimine on tuvastanud erahoidlates juba üle 700 tuhande konfidentsiaalse teabe lekke.

Allikas: opennet.ru

Lisa kommentaar