GitHub huet d'Fähigkeit implementéiert fir Token Leckage proaktiv op d'API ze blockéieren

GitHub huet ugekënnegt datt et de Schutz géint sensibel Donnéeën verstäerkt huet, déi onbedéngt am Code vun Entwéckler hannerlooss goufen fir seng Repositories anzeginn. Zum Beispill geschitt et datt Konfiguratiounsdateien mat DBMS Passwierder, Tokens oder API Zougangsschlësselen am Repository ophalen. Virdrun gouf d'Scannen am passive Modus duerchgefouert an huet et méiglech Leckage z'identifizéieren déi scho geschitt sinn an am Repository abegraff waren. Fir Leckage ze vermeiden, huet GitHub zousätzlech ugefaang eng Optioun ze bidden fir automatesch Verpflichtungen ze blockéieren déi sensibel Donnéeën enthalen.

De Scheck gëtt wärend dem Git Push duerchgefouert a féiert zu der Generatioun vun enger Sécherheetswarnung wann Tokens fir d'Verbindung mat Standard APIen am Code festgestallt ginn. Insgesamt 69 Template goufen implementéiert fir verschidden Aarte vu Schlësselen, Tokens, Certificaten an Umeldungsinformatiounen z'identifizéieren. Fir falsch Positiver ze eliminéieren, ginn nëmme garantéiert Tokentypen iwwerpréift. No engem Block gëtt den Entwéckler opgefuerdert de problematesche Code ze iwwerpréiwen, de Leck ze fixéieren an de Block als falsch ze markéieren oder ze markéieren.

D'Optioun fir proaktiv Leckage ze blockéieren ass de Moment nëmme verfügbar fir Organisatiounen déi Zougang zum GitHub Advanced Security Service hunn. Passiv Modus Scannen ass gratis fir all ëffentlech Repositories, awer bleift fir privat Repositories bezuelt. Et gëtt gemellt datt de passive Scannen scho méi wéi 700 Tausend Leckage vu vertraulechen Donnéeën a private Repositories identifizéiert huet.

Source: opennet.ru

Setzt e Commentaire