GitHub, güvenliği ihlal edilmiş SSH anahtarını değiştiriyor


Geliştirici platformu GitHub, RSA SSH anahtarını yanlışlıkla halka açık bir depoda ifşa ettikten sonra değiştirdi.

Geçen hafta sonlarında GitHub, anahtarı yanlışlıkla halka açık bir depoda ifşa ettikten sonra RSA SSH’sini “çok dikkatli bir şekilde” değiştirdiğini tweetledi.

Anahtar değişimi hakkında GitHub tarafından Tweet

Kazara açığa çıkmanın nasıl gerçekleştiği bilinmiyor, ancak bu, bunu fark eden ve anahtarı kopyalayabilen herhangi birinin GitHub kimliğine bürünebileceği veya SSH üzerinden Git işlemlerini gizlice dinleyebileceği anlamına geliyor.

SSH (Secure Shell) anahtarları, SSH protokolünde kullanılan erişim kimlik bilgileridir ve GitHub gibi yazılım projelerinin saklanması, takibi ve işbirliği için kullanılan platformların güvenli kullanımına aracıdır. SSH protokolü, bir sistemden diğerine uzaktan oturum açmak için yaygın olarak kullanılır ve güçlü şifrelemesi, onu uzaktan komutlar vermek ve ağ altyapısını ve diğer hayati sistem bileşenlerini uzaktan yönetmek gibi görevleri gerçekleştirmek için ideal hale getirir.

Bir RSA anahtar çifti, bir özel ve bir genel anahtar içerir. RSA özel anahtarı, dijital imzalar oluşturmak için kullanılır ve RSA genel anahtarı, dijital imzaları doğrulamak için kullanılır. GitHub.com’un RSA SSH özel anahtarı, genel bir GitHub deposunda kısaca açığa çıkan anahtardı.

GitHub kullanıcılarının ne yapması gerekiyor?

GitHub’ın ECDSA veya Ed25519 anahtarlarını kullanıyorsanız herhangi bir değişiklik görmezsiniz ve herhangi bir işlem yapmanız gerekmez. Uzak ana bilgisayar kimliğinin değiştiğini söyleyen bir uyarı alırsanız, şu komutu çalıştırarak eski anahtarı kaldırmanız gerekir:

$ ssh-keygen -R github.com

Ardından, yeni RSA SSH genel anahtar girişini sunucunuza eklemek için aşağıdaki satırı manuel olarak ekleyebilirsiniz. ~/.ssh/known_hosts dosya:

github.com ssh-rsa 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

Alternatif olarak GitHub.com’un RSA SSH anahtarını otomatik olarak güncelleyebilirsiniz. ~/.ssh/known_hoststerminalinizde aşağıdakileri çalıştırarak:

$ ssh-keygen -R github.com

$ curl -L https://api.github.com/meta | jq -r '.ssh_keys | .[]' | sed -e 's/^/github.com /' >> ~/.ssh/known_hosts

Aşağıdaki parmak izini gördüğünüzü onaylayarak ana bilgisayarlarınızın yeni RSA SSH anahtarımız aracılığıyla bağlandığını doğrulayabilirsiniz:

SHA256:uNiVztksCsDhcc0u9e8BujQXVUpKZIDTMczCvj3tD2s

Daha fazla bilgi için lütfen GitHub’ın SSH ortak anahtar parmak izleriyle ilgili resmi belgeleri ziyaret edin veya güncellemeyle ilgili makaledeki daha ayrıntılı talimatları izleyin.


Malwarebytes, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmasını önler. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme alın.

ŞİMDİ DENE



Source link