GitHub telah melaksanakan keupayaan untuk menyekat kebocoran token API secara proaktif

GitHub mengumumkan bahawa ia telah mengukuhkan perlindungan terhadap data sensitif yang secara tidak sengaja ditinggalkan dalam kod oleh pembangun daripada memasuki repositorinya. Sebagai contoh, ia berlaku bahawa fail konfigurasi dengan kata laluan DBMS, token atau kunci akses API berakhir dalam repositori. Sebelum ini, pengimbasan telah dijalankan dalam mod pasif dan membolehkan untuk mengenal pasti kebocoran yang telah berlaku dan dimasukkan ke dalam repositori. Untuk mengelakkan kebocoran, GitHub juga telah mula menyediakan pilihan untuk menyekat komit yang mengandungi data sensitif secara automatik.

Semakan dijalankan semasa git push dan membawa kepada penjanaan amaran keselamatan jika token untuk menyambung ke API standard dikesan dalam kod. Sebanyak 69 templat telah dilaksanakan untuk mengenal pasti pelbagai jenis kunci, token, sijil dan bukti kelayakan. Untuk menghapuskan positif palsu, hanya jenis token yang dijamin disemak. Selepas sekatan, pembangun diminta menyemak kod yang bermasalah, membetulkan kebocoran dan mengkomit semula atau menandai blok itu sebagai palsu.

Pilihan untuk menyekat kebocoran secara proaktif pada masa ini hanya tersedia untuk organisasi yang mempunyai akses kepada perkhidmatan Keselamatan Lanjutan GitHub. Pengimbasan mod pasif adalah percuma untuk semua repositori awam, tetapi tetap dibayar untuk repositori peribadi. Dilaporkan bahawa pengimbasan pasif telah mengenal pasti lebih daripada 700 ribu kebocoran data sulit dalam repositori peribadi.

Sumber: opennet.ru

Tambah komen