GitHub เปลี่ยนคีย์ส่วนตัว RSA สำหรับ SSH หลังจากเข้าสู่ที่เก็บสาธารณะ

GitHub รายงานเหตุการณ์ที่รหัสส่วนตัว RSA ที่ใช้เป็นรหัสโฮสต์เมื่อเข้าถึงที่เก็บ GitHub ผ่าน SSH ถูกเผยแพร่อย่างผิดพลาดไปยังพื้นที่เก็บข้อมูลสาธารณะที่เข้าถึงได้ การรั่วไหลมีผลกับคีย์ RSA เท่านั้น คีย์ SSH ของโฮสต์ ECDSA และ Ed25519 ยังคงปลอดภัย คีย์ SSH ของโฮสต์ที่เปิดเผยต่อสาธารณะไม่อนุญาตให้เข้าถึงโครงสร้างพื้นฐาน GitHub หรือข้อมูลผู้ใช้ แต่สามารถใช้เพื่อสกัดกั้นการทำงานของ Git ที่ดำเนินการผ่าน SSH

เพื่อป้องกันการไฮแจ็กเซสชัน SSH ไปยัง GitHub หากคีย์ RSA ตกอยู่ในมือคนผิด GitHub ได้เริ่มกระบวนการเปลี่ยนคีย์ ในด้านผู้ใช้ จำเป็นต้องลบพับลิกคีย์เก่าของ GitHub (ssh-keygen -R github.com) หรือเปลี่ยนคีย์ในไฟล์ ~/.ssh/known_hosts ด้วยตัวเอง ซึ่งอาจทำให้สคริปต์ที่ทำงานโดยอัตโนมัติเสียหายได้

ที่มา: opennet.ru

เพิ่มความคิดเห็น