Ipinatupad ng GitHub ang kakayahang aktibong harangan ang mga pagtagas ng token sa API

Inihayag ng GitHub na pinalakas nito ang proteksyon laban sa sensitibong data na hindi sinasadyang iniwan sa code ng mga developer mula sa pagpasok sa mga repository nito. Halimbawa, nangyayari na ang mga configuration file na may mga DBMS password, token o API access key ay napupunta sa repositoryo. Dati, ang pag-scan ay isinagawa sa passive mode at ginawang posible na matukoy ang mga pagtagas na naganap na at kasama sa imbakan. Para maiwasan ang mga leaks, nagsimula nang magbigay ang GitHub ng opsyon para awtomatikong i-block ang mga commit na naglalaman ng sensitibong data.

Isinasagawa ang pagsusuri sa panahon ng git push at humahantong sa pagbuo ng isang babala sa seguridad kung ang mga token para sa pagkonekta sa mga karaniwang API ay nakita sa code. May kabuuang 69 na template ang ipinatupad upang matukoy ang iba't ibang uri ng mga susi, token, sertipiko at kredensyal. Upang alisin ang mga maling positibo, ang mga garantisadong uri ng token lamang ang sinusuri. Pagkatapos ng pag-block, hihilingin sa developer na suriin ang problemang code, ayusin ang leak, at muling i-commit o markahan ang block bilang false.

Ang opsyon para sa aktibong pagharang sa mga pagtagas ay kasalukuyang magagamit lamang sa mga organisasyong may access sa serbisyo ng GitHub Advanced Security. Ang passive mode scanning ay libre para sa lahat ng mga pampublikong repositoryo, ngunit nananatiling binabayaran para sa mga pribadong repositoryo. Iniulat na ang passive scanning ay nakilala na ang higit sa 700 libong paglabas ng kumpidensyal na data sa mga pribadong repositoryo.

Pinagmulan: opennet.ru

Magdagdag ng komento