SSH ద్వారా GitHub రిపోజిటరీలను యాక్సెస్ చేస్తున్నప్పుడు హోస్ట్ కీగా ఉపయోగించిన RSA ప్రైవేట్ కీ పబ్లిక్గా యాక్సెస్ చేయగల రిపోజిటరీకి పొరపాటుగా ప్రచురించబడిన సంఘటనను GitHub నివేదించింది. లీక్ RSA కీని మాత్రమే ప్రభావితం చేసింది; హోస్ట్ SSH కీలు ECDSA మరియు Ed25519 సురక్షితంగా కొనసాగుతాయి. పబ్లిక్గా అందుబాటులో ఉన్న SSH హోస్ట్ కీ GitHub ఇన్ఫ్రాస్ట్రక్చర్ లేదా యూజర్ డేటాకు యాక్సెస్ను అనుమతించదు, అయితే SSH ద్వారా నిర్వహించబడే Git కార్యకలాపాలను అడ్డగించడానికి ఉపయోగించవచ్చు.
RSA కీ దాడి చేసేవారి చేతుల్లోకి వస్తే GitHubకి SSH సెషన్ల అంతరాయాన్ని తొలగించడానికి, GitHub ఒక కీ రీప్లేస్మెంట్ ప్రక్రియను ప్రారంభించింది. వినియోగదారు వైపున, పాత GitHub పబ్లిక్ కీ (ssh-keygen -R github.com)ని తొలగించడం లేదా ~/.ssh/known_hosts ఫైల్లోని కీని మాన్యువల్గా భర్తీ చేయడం అవసరం, ఇది స్వయంచాలకంగా అమలు చేయబడిన స్క్రిప్ట్లను విచ్ఛిన్నం చేస్తుంది.
మూలం: opennet.ru