GitHub отозвал SSH-ключи, по ошибке сдублированные клиентом GitKraken

GitHub отозвал SSH-ключи, по ошибке сдублированные клиентом GitKraken

GitHub отозвал SSH-ключи, по ошибке сдублированные клиентом GitKraken

В сторонней библиотеке, используемой приложением GitKraken, выявлена уязвимость, повышающая вероятность дублирования ключей SSH, которые пользователи создают для беспарольной авторизации на GitHub и других схожих сервисах. Соответствующие патчи уже вышли, юзерам советуют проверить наличные криптоключи на надежность и произвести обновление Git-клиента.

Уязвимость, о которой идет речь, обнаружили в конце прошлого месяца разработчики из компании Axosoft — создателя популярной программы GitKraken. Как оказалось, используемая этим клиентом JavaScript-библиотека keypair генерирует слабые ключи RSA: пары могут повторяться у разных пользователей.

Подобный недочет позволяет злоумышленнику расшифровать конфиденциальные сообщения, а также получить доступ к чужому аккаунту.

Получив уведомление о проблеме, участники opensource-проекта пофиксили ГПСЧ и выпустили новую сборку keypair (1.0.4). Вслед за этим вышел апдейт для GitKraken (8.0.1). Пользователям версий 7.6.x, 7.7.x и 8.0.0 Git-клиента рекомендуется не только произвести обновление, но также заменить все сгенерированные с их помощью криптоключи.

Команда Axosoft также связалась со всеми затронутыми Git-хостерами — GitHub, Bitbucket, GitLab, Azure DevOps. Совместными усилиями они аннулировали все ненадежные публичные ключи, находящиеся в обороте, и заблокировали доступ к ним там, где это было возможно.

Пользователям GitHub разосланы оповещения об отзыве SSH-ключей, сгенерированных уязвимыми клиентами GitKraken и другими аналогами, которые могут полагаться на keypair. Хостинг-провайдер также принял меры для предотвращения использования новых криптоключей, создаваемых уязвимыми версиями GitKraken.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru