GitHub je implementirao mogućnost proaktivnog blokiranja curenja tokena u API

GitHub je objavio da je pojačao zaštitu od ulaska u njegova spremišta osjetljivih podataka koje su programeri nenamjerno ostavili u kodu. Na primjer, događa se da konfiguracijske datoteke s lozinkama DBMS-a, tokenima ili pristupnim ključevima API-ja završe u repozitoriju. Prethodno se skeniranje provodilo u pasivnom načinu rada i omogućavalo je identificiranje curenja koja su se već dogodila i bila su uključena u repozitorij. Kako bi spriječio curenje, GitHub je dodatno počeo pružati opciju za automatsko blokiranje obveza koje sadrže osjetljive podatke.

Provjera se provodi tijekom git push-a i dovodi do generiranja sigurnosnog upozorenja ako se u kodu otkriju tokeni za povezivanje sa standardnim API-jima. Implementirano je ukupno 69 predložaka za identifikaciju različitih vrsta ključeva, tokena, certifikata i vjerodajnica. Kako bi se uklonili lažni pozitivni rezultati, provjeravaju se samo zajamčene vrste tokena. Nakon blokade, od programera se traži da pregleda problematični kod, popravi curenje i ponovno izvrši ili označi blokadu kao lažnu.

Opcija za proaktivno blokiranje curenja trenutačno je dostupna samo organizacijama koje imaju pristup usluzi GitHub Advanced Security. Skeniranje u pasivnom načinu besplatno je za sva javna spremišta, ali ostaje plaćeno za privatna spremišta. Prijavljeno je da je pasivno skeniranje već identificiralo više od 700 tisuća curenja povjerljivih podataka u privatnim spremištima.

Izvor: opennet.ru

Dodajte komentar