GitHub gaat alle commits naar publieke repositories op secrets controleren, zoals tokens en API keys. Wanneer een secret in een commit wordt aangetroffen zal het platform die blokkeren. Gebruikers krijgen wel de optie om de blokkade over te slaan. Repositories bestaan uit broncode en bestanden van softwareprojecten. Commits zijn aanpassingen aan de code of bestanden die naar een repository worden geüpload.
Het kan voorkomen dat een ontwikkelaar ook een secret commit, zoals een API key of token waarmee toegang tot omgevingen en data kunnen worden verkregen. Het lekken van secrets kan dan ook voor datalekken en andere beveiligingsproblemen zorgen. Ondanks de gevolgen komt het op grote schaal voor dat dergelijke vertrouwelijke informatie in publieke repositories op GitHub belandt.
In de eerste acht weken van dit jaar detecteerde GitHub meer dan een miljoen gelekte secrets in publieke repositories. Vorig jaar augustus lanceerde GitHub 'secret scanning push protection', waarbij commits op secrets worden gecontroleerd. De feature was eerst opt-in, maar wordt nu standaard voor alle publieke repositories ingeschakeld.
Wanneer de scanfeature een secret in een commit detecteert krijgen gebruikers de optie om die verwijderen of de blokkade over te slaan. Daarnaast is het mogelijk om de scanfeature in zijn geheel uit te schakelen. De feature wordt de komende twee weken onder gebruikers uitgerold.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.