GitHub améliore son moteur de recherche, qui dévoile des fichiers sensibles

Une clef privée doit être privée... simple non ?

GitHub améliore son moteur de recherche, qui dévoile des fichiers sensibles

GitHub améliore son moteur de recherche, qui dévoile des fichiers sensibles

Comme a son habitude, GitHub a annoncé quelques petites améliorations ces derniers jours. L'une d'entre est concerne son système de recherche qui a été entièrement revu afin d'être plus complet et plus efficace... un peu trop même puisque l'on trouve parfois des fichiers qui n'ont rien à faire dans un dépôt public.

GitHub continue de s'améliorer. Ainsi, depuis le début du mois, on a vu apparaître une nouvelle section au sein des profils utilisateurs : les contributions. Celle-ci permet de voir si vous êtes actifs ou non sur différents projets via une liste des plus populaires ou des plus récents auxquels vous avez participé, mais aussi une représentation graphique de votre activité de l'année passée :

 

GitHub Contributions GitHub Contributions

 

Il est aussi possible de supprimer et de créer des branches depuis l'interface en ligne, restaurer une branche qui aurait été supprimée après la fermeture d'une Pull request, d'afficher et de trier la liste de ces dernières, de créer des listes de tâches à effectuer sous forme de cases à cocher dans vos textes via le Markdown maison, mais aussi de fermer un bug via un simple message lors d'un commit.

 

Mais c'est le changement le plus récent qui met en lumière l'innocence de certains développeurs : le nouveau moteur de recherche. Celui-ci exploite Elasticsearch et dispose d'un design plus simple, ainsi que d'un nouveau mode avancé. Il permet de chercher des morceaux de code spécifiques, des noms de dépôts, des utilisateurs, mais aussi des fichiers par taille, par dossier, par extension...

 

Les requêtes que l'on peut effectuer sont nombreuses et certaines font déjà jaser :

Dans ces quatre exemples, on peut en effet trouver dans la liste des réponses des clefs privées que certains développeurs ont cru bon de placer dans un dépôt public. Pour rappel (voir notre dossier dédié à MEGA), dans le cadre du chiffrement asymétrique, une clef privée est confidentielle puisqu'elle permet de lire un message chiffré avec votre clef publique (un tiers vous envoyant un message) mais aussi de signer un message pour vous identifier comme l'auteur. Autant dire que la divulgation d'un tel élément peut avoir des conséquences assez graves.

 

Le moteur de recherche de GitHub n'est bien entendu en rien responsable, puisqu'il ne fait que mettre en lumière les erreurs de certains membres du service. Espérons que ceux qui sont concernés réagiront promptement.

Commentaires (15)




met en lumière l’innocence de certains développeurs



Comme je suis pas développeur et que j’y comprend de toute façon pas grand chose, c’est ce que je retiendrai de l’article.

Quand on donne à tous les clés servant à protéger un lieu, on mérite de se faire cambrioler (à mon avis).


Dépôt public vs. infos privées

<img data-src=" />


Foutre une clé privée RSA sur un dépôt public… faut être vraiment tête en l’air ! <img data-src=" />








toufou a écrit :



Foutre une clé privée RSA sur un dépôt public… faut être vraiment tête en l’air ! <img data-src=" />





Mais le pire c’est le nombre de réponses <img data-src=" /> Le pire c’est que ça ne s’arrête pas aux requêtes évoqués…



On voit que certains développeurs ont tout compris au chiffrement asymétrique. Je ne veux même pas savoir à quel point leurs applications doivent être sécurisées…








David_L a écrit :



Mais le pire c’est le nombre de réponses <img data-src=" /> Le pire c’est que ça ne s’arrête pas aux requêtes évoqués…





C’est quoi le pire au final?



<img data-src=" />



Et les databases.yml des projets symfony ? :)



Pas mal aussi, faut filtrer les résultats, mais ça peut occasionner certains résultats intéressants :)


euh sinon personne utilise bitbucket car c’est vraiment bien, on a des dépôts privés illimités !!








elroy_INPACT a écrit :



euh sinon personne utilise bitbucket car c’est vraiment bien, on a des dépôts privés illimités !!





Je doute que le but de GH qui fait la promo de l’Open Source soit de favoriser la mise en place de dépôts privés en masse <img data-src=" />



Dans la majorité des cas, il y a “test”/‘sample”/“helloworld” dans le nom du dépot ou de la clé. Il ne faut pas non plus confondre quelqu’un qui commit sa propre clé privée avec quelqu’un qui fait une lib avec du chiffrage et qui envoie un exemple.








David_L a écrit :



Mais le pire c’est le nombre de réponses <img data-src=" /> Le pire c’est que ça ne s’arrête pas aux requêtes évoqués…







C’est vrai, mais beaucoup de clés sont protégées par passphrase.



Après, il y a aussi des softs fournis avec un jeu de clés par défaut (au lieu de générer les clés en postinstall du paquet par exemple). Du coup, ça se retrouve en prod… <img data-src=" />









scullder a écrit :



C’est vrai, mais beaucoup de clés sont protégées par passphrase.



Après, il y a aussi des softs fournis avec un jeu de clés par défaut (au lieu de générer les clés en postinstall du paquet par exemple). Du coup, ça se retrouve en prod… <img data-src=" />





Oui enfin on retrouve des clefs AWS dans certains listing tout de même <img data-src=" />



Le 24/01/2013 à 20h16







elroy_INPACT a écrit :



euh sinon personne utilise bitbucket car c’est vraiment bien, on a des dépôts privés illimités !!







Je vais tester merci du lien









David_L a écrit :



Oui enfin on retrouve des clefs AWS dans certains listing tout de même <img data-src=" />







j’ai feuilleté un peu, et j’avoue que les clés ssh accompagnées du .ssh/config et known_hosts, c’est très fort <img data-src=" />



Le 24/01/2013 à 22h57







David_L a écrit :



Je doute que le but de GH qui fait la promo de l’Open Source soit de favoriser la mise en place de dépôts privés en masse <img data-src=" />







Suffit de se les payer.




Fermer