GitHub توانایی مسدود کردن فعالانه نشت توکن ها را در API پیاده سازی کرده است

گیت هاب اعلام کرد که محافظت در برابر داده های حساسی را که به طور ناخواسته توسط توسعه دهندگان از ورود به مخازن آن در کد گذاشته شده است، تقویت کرده است. به عنوان مثال، این اتفاق می افتد که فایل های پیکربندی با رمزهای عبور DBMS، نشانه ها یا کلیدهای دسترسی API در مخزن قرار می گیرند. قبلاً اسکن در حالت غیرفعال انجام می شد و امکان شناسایی نشت هایی را که قبلاً رخ داده بود و در مخزن گنجانده شده بود را ممکن می کرد. برای جلوگیری از نشت، GitHub علاوه بر این شروع به ارائه گزینه ای برای مسدود کردن خودکار تعهدات حاوی داده های حساس کرده است.

بررسی در حین فشار git انجام می‌شود و در صورت شناسایی توکن‌هایی برای اتصال به APIهای استاندارد در کد منجر به ایجاد یک هشدار امنیتی می‌شود. در مجموع 69 الگو برای شناسایی انواع مختلف کلیدها، توکن ها، گواهی ها و اعتبارنامه ها پیاده سازی شده است. برای حذف موارد مثبت کاذب، فقط انواع توکن های تضمین شده بررسی می شوند. پس از یک بلوک، از برنامه‌نویس خواسته می‌شود که کد مشکل‌دار را بررسی کند، نشت را برطرف کند، و مجدداً بلاک را به‌عنوان نادرست علامت‌گذاری کند.

گزینه مسدود کردن فعالانه نشت در حال حاضر فقط برای سازمان هایی در دسترس است که به سرویس امنیت پیشرفته GitHub دسترسی دارند. اسکن حالت غیرفعال برای همه مخازن عمومی رایگان است، اما برای مخازن خصوصی پرداخت می شود. گزارش شده است که اسکن غیرفعال تاکنون بیش از 700 هزار نشت داده های محرمانه را در مخازن خصوصی شناسایی کرده است.

منبع: opennet.ru

اضافه کردن نظر