Скомпрометированные SSH ключи могли использовать для получения доступа к репозиториям GitHub

Скомпрометированные SSH ключи могли использовать для получения доступа к репозиториям GitHub

Злоумышленники могли управлять содержимым репозиториев британского правительства, Spotify и Python.

Исследователь безопасности из CloudFlare Бен Кокс (Ben Cox) сообщил , что официальные репозитории британского правительства, а также разработчиков Spotify и Python были доступны сторонним пользователям из-за скомпрометированных SSH ключей. Последние, в свою очередь, были взломаны через уязвимость в Debian OpenSSL, обнаруженную еще в мае 2008 года. Эксплуатация бреши позволяет существенно упростить взлом методом перебора.

«В мае 2008 года в пакете Debian OpenSSL обнаружили ошибку, затрагивающую функционал генерации случайных чисел. Любые сгенерированные таким образом ключи следует рассматривать, как скомпрометированные», - следует из блога CloudFlare.

По словам Кокса, последствия этого инцидента могут быть очень серьезными, поскольку ключи SSH используют почти две трети всех пользователей GitHub. При этом администраторы многих важных хранилищ сменяют ключи довольно редко. 

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!