O GitHub alterou a chave privada RSA para SSH depois que ela entrou no repositório público

O GitHub relatou um incidente no qual a chave privada RSA usada como chave de host ao acessar os repositórios do GitHub via SSH foi publicada por engano em um repositório acessível publicamente. O vazamento afetou apenas a chave RSA, as chaves SSH do host ECDSA e Ed25519 continuam seguras. Uma chave SSH de host exposta publicamente não permite acesso à infraestrutura do GitHub ou aos dados do usuário, mas pode ser usada para interceptar operações Git realizadas via SSH.

Para evitar um possível sequestro de sessões SSH para o GitHub se a chave RSA cair em mãos erradas, o GitHub iniciou um processo de substituição de chave. Do lado do usuário, é necessária a exclusão da chave pública antiga do GitHub (ssh-keygen -R github.com) ou a substituição manual da chave no arquivo ~/.ssh/known_hosts, o que pode quebrar scripts executados automaticamente.

Fonte: opennet.ru

Adicionar um comentário