GitHub hat de mooglikheid ymplementearre om tokenlekken proaktyf te blokkearjen nei de API

GitHub kundige oan dat it de beskerming hat fersterke tsjin gefoelige gegevens dy't ûnbedoeld yn 'e koade waarden litten troch ûntwikkelders om har repositories yn te gean. It bart bygelyks dat konfiguraasjebestannen mei DBMS-wachtwurden, tokens of API-tagongskaaien yn 'e repository einigje. Earder waard skennen útfierd yn passive modus en makke it mooglik om lekken te identifisearjen dy't al bard wiene en waarden opnommen yn 'e repository. Om lekkages te foarkommen, is GitHub ek begon in opsje te bieden om commits automatysk te blokkearjen dy't gefoelige gegevens befetsje.

De kontrôle wurdt útfierd tidens git push en liedt ta it generearjen fan in feiligens warskôging as tokens foar ferbining mei standert APIs wurde ûntdutsen yn de koade. In totaal fan 69 sjabloanen binne ymplementearre om ferskate soarten kaaien, tokens, sertifikaten en bewiisbrieven te identifisearjen. Om falske positiven te eliminearjen, wurde allinich garandearre tokentypen kontrolearre. Nei in blok wurdt de ûntwikkelder frege om de problematyske koade te besjen, it lek te reparearjen en it blok opnij as falsk te markearjen of te markearjen.

De opsje foar it proaktyf blokkearjen fan lekken is op it stuit allinich beskikber foar organisaasjes dy't tagong hawwe ta de GitHub Advanced Security-tsjinst. Passive modus skennen is fergees foar alle iepenbiere repositories, mar bliuwt betelle foar privee repositories. It wurdt rapportearre dat passive skennen al mear as 700 tûzen lekkages fan fertroulike gegevens yn partikuliere repositories hat identifisearre.

Boarne: opennet.ru

Add a comment