GitHub는 공개 저장소에 들어간 후 SSH용 RSA 개인 키를 변경했습니다.

GitHub는 SSH를 통해 GitHub 리포지토리에 액세스할 때 호스트 키로 사용되는 RSA 개인 키가 실수로 공개적으로 액세스 가능한 리포지토리에 게시되는 사건을 보고했습니다. 유출은 RSA 키에만 영향을 미쳤으며 ECDSA 및 Ed25519 호스트 SSH 키는 계속해서 안전합니다. 공개적으로 노출된 호스트 SSH 키는 GitHub 인프라 또는 사용자 데이터에 대한 액세스를 허용하지 않지만 SSH를 통해 수행되는 Git 작업을 가로채는 데 사용될 수 있습니다.

RSA 키가 잘못된 손에 들어간 경우 GitHub에 대한 SSH 세션의 하이재킹 가능성을 방지하기 위해 GitHub는 키 교체 프로세스를 시작했습니다. 사용자 측에서는 이전 GitHub 공개 키(ssh-keygen -R github.com)를 삭제하거나 ~/.ssh/known_hosts 파일에서 키를 수동으로 교체해야 하며, 이로 인해 자동 실행된 스크립트가 손상될 수 있습니다.

출처 : opennet.ru

코멘트를 추가