GitHub cambiou a clave privada RSA para SSH despois de que entrara no repositorio público

GitHub informou dun incidente no que a clave privada RSA utilizada como clave de host ao acceder aos repositorios de GitHub a través de SSH foi publicada por erro nun repositorio de acceso público. A filtración afectou só á clave RSA, as chaves SSH do host ECDSA e Ed25519 seguen estando seguras. Unha chave SSH do host exposta publicamente non permite o acceso á infraestrutura de GitHub nin aos datos do usuario, pero pódese usar para interceptar as operacións de Git realizadas a través de SSH.

Para evitar o posible secuestro de sesións SSH a GitHub se a clave RSA cae en mans equivocadas, GitHub iniciou un proceso de substitución de chave. No lado do usuario, é necesario eliminar a antiga chave pública de GitHub (ssh-keygen -R github.com) ou substituír manualmente a chave no ficheiro ~/.ssh/known_hosts, o que pode romper os scripts executados automaticamente.

Fonte: opennet.ru

Engadir un comentario