GitHub نے API میں ٹوکن لیک کو فعال طور پر روکنے کی صلاحیت کو نافذ کیا ہے۔

GitHub نے اعلان کیا ہے کہ اس نے حساس ڈیٹا کے خلاف تحفظ کو مضبوط کیا ہے جو کہ ڈویلپرز کے ذریعے نادانستہ طور پر کوڈ میں اس کے ذخیروں میں داخل ہونے سے رہ گئے تھے۔ مثال کے طور پر، ایسا ہوتا ہے کہ ڈی بی ایم ایس پاس ورڈز، ٹوکنز یا API رسائی کیز والی کنفیگریشن فائلیں ریپوزٹری میں ختم ہوجاتی ہیں۔ اس سے پہلے، سکیننگ غیر فعال موڈ میں کی جاتی تھی اور اس سے ان لیکس کی نشاندہی کرنا ممکن ہو جاتا تھا جو پہلے ہی واقع ہو چکے تھے اور ذخیرہ میں شامل تھے۔ لیک کو روکنے کے لیے، GitHub نے اضافی طور پر حساس ڈیٹا پر مشتمل کمٹٹس کو خود بخود بلاک کرنے کا آپشن فراہم کرنا شروع کر دیا ہے۔

چیک گٹ پش کے دوران کیا جاتا ہے اور اگر کوڈ میں معیاری APIs سے منسلک ہونے کے ٹوکنز کا پتہ چلا تو سیکیورٹی وارننگ کی نسل کا باعث بنتا ہے۔ مختلف قسم کی چابیاں، ٹوکن، سرٹیفکیٹس اور اسناد کی شناخت کے لیے کل 69 ٹیمپلیٹس لاگو کیے گئے ہیں۔ جھوٹے مثبت کو ختم کرنے کے لیے، صرف گارنٹی شدہ ٹوکن کی اقسام کی جانچ کی جاتی ہے۔ بلاک کے بعد، ڈویلپر سے کہا جاتا ہے کہ وہ پریشانی والے کوڈ کا جائزہ لے، لیک کو ٹھیک کرے، اور بلاک کو غلط کے طور پر دوبارہ کرنے یا نشان زد کرے۔

لیکس کو فعال طور پر بلاک کرنے کا آپشن فی الحال صرف ان تنظیموں کے لیے دستیاب ہے جن کے پاس GitHub Advanced Security سروس تک رسائی ہے۔ غیر فعال موڈ سکیننگ تمام عوامی ذخیروں کے لیے مفت ہے، لیکن نجی ذخیروں کے لیے ادائیگی باقی ہے۔ یہ اطلاع دی جاتی ہے کہ غیر فعال اسکیننگ نے پہلے ہی نجی ذخیروں میں خفیہ ڈیٹا کے 700 ہزار سے زیادہ لیک کی نشاندہی کی ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں