GitHub 通过扫描推送代码中的秘密来解决泄漏问题

发布时间:2022-04-06 08:51

在某些 git 可以利用它们之前检查存储库更新是否存在安全错误

GitHub 旨在帮助用户避免无意泄露机密对象(如访问令牌),方法是在允许完成 git 推送之前扫描存储库内容中的此类机密。

秘密扫描功能已经是GitHub Advanced Security的一项功能,它为 GitHub.com 上的所有公共存储库启用,也是 GitHub Enterprise 用户的一个选项。

启用此功能后,它会扫描存储库中的秘密——密码、加密密钥和授权令牌——可能是开发人员意外包含的。它还可以检测由 Azure 或 Adob​​e 等各种服务提供商合作伙伴发布的内容。

现在,GitHub 表示秘密扫描的新推送保护功能将秘密扫描主动嵌入开发人员工作流程本身。但是,为避免过多影响开发人员的工作效率,此推送保护仅支持可准确检测的令牌类型。

为此,GitHub 去年改变了自己的机密格式,并一直在与那些服务提供商合作伙伴合作,推动他们实现可以更可靠地识别的模式。该公司表示,新的推送保护功能从支持 69 种此类高置信度模式开始。

启用此保护后,GitHub 将在开发人员推送代码时检查高度可信的机密,并在扫描似乎发现机密时阻止推送。

开发人员可以在再次推送之前查看结果并从他们的代码中删除秘密,或者可以选择将秘密标记为误报、测试用例或稍后修复的真实实例。

但是,如果以这种方式绕过秘密扫描推送保护,GitHub 将在秘密被识别为测试用例或误报的情况下生成封闭的安全警报。对于稍后标记为“待解决”的机密,GitHub 将为开发人员和存储库管理员生成一个开放的安全警报,以允许他们共同修复。

GitHub在宣布新功能的帖子中表示,它已经通过对 GitHub Advanced Security 的秘密扫描检测到数千个私有存储库中的超过 700,000 个秘密。

该公司表示,拥有 GitHub Advanced Security 的组织可以通过 API 或单击 UI 中的按钮,在存储库和组织级别启用秘密扫描的新推送保护功能。

并不是所有的新功能都能顺利进行:上个月,GitHub 引入了社交媒体风格的算法提要,并提供了供开发人员查看的建议后,被投诉淹没了。这促使 GitHub 承诺将引入一个设置,允许用户选择退出分散注意力的功能

客户热线:037125966675