Ir para conteúdo
  • Cadastre-se

Código-fonte do PHP foi contaminado com backdoor em invasão de servidor


Posts Recomendados

Agentes não identificados invadiram o servidor Git oficial da linguagem de programação PHP e enviaram atualizações não autorizadas para inserir um backdoor secreto no código-fonte. A modificação ocorreu por meio de dois commits (uploads definitivos) maliciosos, enviados para o repositório auto-hospedado “php-src”, no servidor git.php.net. A ação foi tomada ontem, 28 de março, por pessoas que usaram ilegalmente os nomes dos desenvolvedores Rasmus Lerdorf, um dos autores do PHP, e Nikita Popov, um desenvolvedor de software em Jetbrains e também administrador do PHP.

 

Por volta das 20h de Brasília, Popov publicou um comunicado explicando a ocorrência: “Ontem (2021-03-28) dois commits maliciosos foram enviados ao php-src repo com os nomes de Rasmus Lerdorf e eu. Ainda não sabemos como exatamente isso aconteceu, mas tudo aponta para um comprometimento do servidor git.php.net (em vez de comprometer uma conta git individual). Embora a Enquanto a investigação ainda esteja em andamento, decidimos que manter nossa própria infraestrutura git é um risco de segurança desnecessário, e vamos descontinur o servidor git.php.net. Em vez disso, os repositórios no GitHub, que antes eram apenas espelhos, se tornarão canônicos. Isso significa que as alterações devem ser enviadas diretamente para o GitHub em vez de ir para git.php.net.

Embora o acesso de gravação anterior aos repositórios fosse feito por meio de nosso sistema de carma desenvolvido em casa, agora você precisa fazer parte do php organização no GitHub. Se você ainda não faz parte da organização, ou não tem acesso a um repositório ao qual deveria ter acesso, contacte-me em [email protected] com seus nomes de conta php.net e GitHub, bem como o permissões que você está perdendo no momento. Membro da organização
requer que 2FA seja habilitado. Essa mudança também significa que agora é possível mesclar solicitações pull
diretamente da interface da web do GitHub. Estamos revisando os repositórios para qualquer corrupção além dos dois commits referenciados. Entre em contato com [email protected] se você notar algo
“.

As alterações foram informadas como ” Corrigir erro de digitação”, em uma tentativa de despistar, envolviam provisões para a execução de código PHP arbitrário. “Esta linha executa o código PHP de dentro do cabeçalho HTTP useragent (” HTTP_USER_AGENTT “), se a string começar com ‘zerodium’ “, disse o desenvolvedor PHP Jake Birchall. Além de reverter as mudança, os mantenedores do PHP estão revisando os repositórios. Não está claro se a base de código adulterada foi baixada e distribuída antes que as alterações fossem detectadas e revertidas.

Com agências de notícias internacionais

Fonte: https://www.cisoadvisor.com.br/codigo-fonte-do-php-foi-contaminado-com-backdoor/

Link para o comentário

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?