編集

GitHub Secret ScanningがBase64エンコードされたシークレットを検出

GitHub Secret ScanningがBase64エンコードされたシークレットの検出に対応した。サードパーティクラウドプロバイダーのシークレットタイプのBase64エンコードバリアントを検出可能。

対応するプロバイダーとシークレットタイプ:

  • Alibaba: alibaba_cloud_access_key_secret
  • Amazon AWS: aws_access_key_id、aws_secret_access_key、aws_temporary_access_key_id
  • Anthropic: anthropic_api_key
  • Azure: azure_cache_for_redis_access_key、azure_cosmosdb_key_identifiable、azure_function_key、azure_openai_key、azure_storage_account_key
  • Brevo: sendinblue_api_key
  • Databricks: databricks_access_token
  • GitHub Secret Scanning: secret_scanning_sample_token
  • GitLab: gitlab_access_token
  • Google: google_oauth_client_id、google_oauth_client_secret、google_oauth_refresh_token
  • Groq: groq_api_key
  • Hugging Face: hf_user_access_token
  • JFrog: jfrog_platform_reference_token
  • Twilio: twilio_account_sid

Base64エンコードされたシークレットはデフォルトでpush保護される。GitHubは追加のタイプを順次サポートする。

拡張メタデータチェックが追加された。シークレットの所有者情報、作成日、組織の詳細などの追加コンテキストをチェック可能。対応するプロバイダーとして、Adafruit、Anthropic、Apify、Contentful、Discord、Dropbox、Fastly、Figma、GitLab、Google、Hugging Face、Intercom、Mailchimp、Mailgun、Mapbox、Notion、OpenAI、Postman、SendGrid、Slack、Stripe、Tailscale、Telegram、Terraform Cloudが含まれる。

有効性チェックがGrafanaとNotionに追加された。検出されたシークレットがアクティブかどうかを確認可能。

#参考文献

編集