Jump to content

Código-fonte do PHP foi contaminado com backdoor em invasão de servidor


Recommended Posts

Agentes não identificados invadiram o servidor Git oficial da linguagem de programação PHP e enviaram atualizações não autorizadas para inserir um backdoor secreto no código-fonte. A modificação ocorreu por meio de dois commits (uploads definitivos) maliciosos, enviados para o repositório auto-hospedado “php-src”, no servidor git.php.net. A ação foi tomada ontem, 28 de março, por pessoas que usaram ilegalmente os nomes dos desenvolvedores Rasmus Lerdorf, um dos autores do PHP, e Nikita Popov, um desenvolvedor de software em Jetbrains e também administrador do PHP.

 

Por volta das 20h de Brasília, Popov publicou um comunicado explicando a ocorrência: “Ontem (2021-03-28) dois commits maliciosos foram enviados ao php-src repo com os nomes de Rasmus Lerdorf e eu. Ainda não sabemos como exatamente isso aconteceu, mas tudo aponta para um comprometimento do servidor git.php.net (em vez de comprometer uma conta git individual). Embora a Enquanto a investigação ainda esteja em andamento, decidimos que manter nossa própria infraestrutura git é um risco de segurança desnecessário, e vamos descontinur o servidor git.php.net. Em vez disso, os repositórios no GitHub, que antes eram apenas espelhos, se tornarão canônicos. Isso significa que as alterações devem ser enviadas diretamente para o GitHub em vez de ir para git.php.net.

Embora o acesso de gravação anterior aos repositórios fosse feito por meio de nosso sistema de carma desenvolvido em casa, agora você precisa fazer parte do php organização no GitHub. Se você ainda não faz parte da organização, ou não tem acesso a um repositório ao qual deveria ter acesso, contacte-me em nikic@php.net com seus nomes de conta php.net e GitHub, bem como o permissões que você está perdendo no momento. Membro da organização
requer que 2FA seja habilitado. Essa mudança também significa que agora é possível mesclar solicitações pull
diretamente da interface da web do GitHub. Estamos revisando os repositórios para qualquer corrupção além dos dois commits referenciados. Entre em contato com security@php.net se você notar algo
“.

As alterações foram informadas como ” Corrigir erro de digitação”, em uma tentativa de despistar, envolviam provisões para a execução de código PHP arbitrário. “Esta linha executa o código PHP de dentro do cabeçalho HTTP useragent (” HTTP_USER_AGENTT “), se a string começar com ‘zerodium’ “, disse o desenvolvedor PHP Jake Birchall. Além de reverter as mudança, os mantenedores do PHP estão revisando os repositórios. Não está claro se a base de código adulterada foi baixada e distribuída antes que as alterações fossem detectadas e revertidas.

Com agências de notícias internacionais

Fonte: https://www.cisoadvisor.com.br/codigo-fonte-do-php-foi-contaminado-com-backdoor/

Link to comment

  • Replies 0
  • Created
  • Last Reply

Top Posters In This Topic

Popular Days

Top Posters In This Topic

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.




×
×
  • Create New...