GitHub gaat het mogelijk maken bepaalde repository's automatisch te scannen op kwetsbaarheden. Met 'default setup' kunnen programmeurs direct in Python-, JavaScript- en Ruby-repo's zien of er mogelijke zwakheden in hun code zitten.
Default setup maakt het volgens GitHub mogelijk om codescanning automatisch aan te zetten, in plaats van dat dat achteraf per repo moet worden opgezet via een yaml-configuratiebestand. De functie is per direct beschikbaar vanuit het instellingenmenu, waar ook andere codescans en -analyses kunnen worden ingeschakeld.
Gebruikers kunnen met de nieuwe optie de CodeQL-analyse die GitHub al aanbiedt, uitbreiden naar 'standaard'. Dat betekent dat alle publieke repo's van een gebruiker direct worden geanalyseerd volgens dezelfde CodeQL-analyse. Het blijft daarnaast mogelijk om de instellingen te wijzigen via yaml.
Voorlopig is de feature alleen in te zetten voor Python, JavaScript en Ruby. In de toekomst wil GitHub alle andere talen toevoegen die ook in CodeQL werken. Dat gebeurt in het komende half jaar, op basis van populariteit van de programmeertaal en van hoe makkelijk de feature kan worden omgebouwd voor die talen, schrijft GitHub.
De functie is gratis te gebruiken voor alle publieke repository's, maar voor private repo's moet een Advanced Security- of een Enterprise-pakket worden afgesloten.
GitHub implementeerde CodeQL-analyse in 2019 nadat het platform Semmle had overgenomen. Een jaar later werd codescanning algemeen beschikbaar voor alle publieke repo's. Onlangs bracht GitHub een feature uit die het Dependabot noemt. Die scant repo's op de aanwezigheid van tokens en keys.