GitHub cambió la clave privada de RSA por SSH después de ingresar al repositorio público

GitHub informó un incidente en el que la clave privada RSA utilizada como clave de host al acceder a los repositorios de GitHub a través de SSH se publicó por error en un repositorio de acceso público. La filtración afectó solo a la clave RSA; las claves SSH del host ECDSA y Ed25519 continúan seguras. Una clave de host SSH disponible públicamente no permite el acceso a la infraestructura de GitHub ni a los datos del usuario, pero puede usarse para interceptar operaciones de Git realizadas a través de SSH.

Para eliminar la posibilidad de interceptación de sesiones SSH a GitHub si la clave RSA cae en manos de atacantes, GitHub ha iniciado un proceso de reemplazo de claves. Del lado del usuario, es necesario eliminar la antigua clave pública de GitHub (ssh-keygen -R github.com) o reemplazar manualmente la clave en el archivo ~/.ssh/known_hosts, lo que puede interrumpir los scripts ejecutados automáticamente.

Fuente: opennet.ru

Añadir un comentario