گیت هاب اعلام کرد که محافظت در برابر داده های حساسی را که به طور ناخواسته توسط توسعه دهندگان از ورود به مخازن آن در کد گذاشته شده است، تقویت کرده است. به عنوان مثال، این اتفاق می افتد که فایل های پیکربندی با رمزهای عبور DBMS، نشانه ها یا کلیدهای دسترسی API در مخزن قرار می گیرند. قبلاً اسکن در حالت غیرفعال انجام می شد و امکان شناسایی نشت هایی را که قبلاً رخ داده بود و در مخزن گنجانده شده بود را ممکن می کرد. برای جلوگیری از نشت، GitHub علاوه بر این شروع به ارائه گزینه ای برای مسدود کردن خودکار تعهدات حاوی داده های حساس کرده است.
بررسی در حین فشار git انجام میشود و در صورت شناسایی توکنهایی برای اتصال به APIهای استاندارد در کد منجر به ایجاد یک هشدار امنیتی میشود. در مجموع 69 الگو برای شناسایی انواع مختلف کلیدها، توکن ها، گواهی ها و اعتبارنامه ها پیاده سازی شده است. برای حذف موارد مثبت کاذب، فقط انواع توکن های تضمین شده بررسی می شوند. پس از یک بلوک، از برنامهنویس خواسته میشود که کد مشکلدار را بررسی کند، نشت را برطرف کند، و مجدداً بلاک را بهعنوان نادرست علامتگذاری کند.
گزینه مسدود کردن فعالانه نشت در حال حاضر فقط برای سازمان هایی در دسترس است که به سرویس امنیت پیشرفته GitHub دسترسی دارند. اسکن حالت غیرفعال برای همه مخازن عمومی رایگان است، اما برای مخازن خصوصی پرداخت می شود. گزارش شده است که اسکن غیرفعال تاکنون بیش از 700 هزار نشت داده های محرمانه را در مخازن خصوصی شناسایی کرده است.
منبع: opennet.ru