Código-fonte do PHP foi contaminado com backdoor em invasão de servidor

Pessoas fizeram alterações identificadas como “tipográficas” que na verdade inseriram backdoors na última versão da linguagem
Da Redação
29/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Agentes não identificados invadiram o servidor Git oficial da linguagem de programação PHP e enviaram atualizações não autorizadas para inserir um backdoor secreto no código-fonte. A modificação ocorreu por meio de dois commits (uploads definitivos) maliciosos, enviados para o repositório auto-hospedado “php-src”, no servidor git.php.net. A ação foi tomada ontem, 28 de março, por pessoas que usaram ilegalmente os nomes dos desenvolvedores Rasmus Lerdorf, um dos autores do PHP, e Nikita Popov, um desenvolvedor de software em Jetbrains e também administrador do PHP.

Veja isso
Brasil teve mais de 8,4 bilhões de tentativas de ciberataques em 2020
Nova variante do Mirai explora brecha em roteadores Comtrend

Por volta das 20h de Brasília, Popov publicou um comunicado explicando a ocorrência: “Ontem (2021-03-28) dois commits maliciosos foram enviados ao php-src repo com os nomes de Rasmus Lerdorf e eu. Ainda não sabemos como exatamente isso aconteceu, mas tudo aponta para um comprometimento do servidor git.php.net (em vez de comprometer uma conta git individual). Embora a Enquanto a investigação ainda esteja em andamento, decidimos que manter nossa própria infraestrutura git é um risco de segurança desnecessário, e vamos descontinur o servidor git.php.net. Em vez disso, os repositórios no GitHub, que antes eram apenas espelhos, se tornarão canônicos. Isso significa que as alterações devem ser enviadas diretamente para o GitHub em vez de ir para git.php.net.

Embora o acesso de gravação anterior aos repositórios fosse feito por meio de nosso sistema de carma desenvolvido em casa, agora você precisa fazer parte do php organização no GitHub. Se você ainda não faz parte da organização, ou não tem acesso a um repositório ao qual deveria ter acesso, contacte-me em [email protected] com seus nomes de conta php.net e GitHub, bem como o permissões que você está perdendo no momento. Membro da organização
requer que 2FA seja habilitado. Essa mudança também significa que agora é possível mesclar solicitações pull
diretamente da interface da web do GitHub. Estamos revisando os repositórios para qualquer corrupção além dos dois commits referenciados. Entre em contato com [email protected] se você notar algo
“.

As alterações foram informadas como ” Corrigir erro de digitação”, em uma tentativa de despistar, envolviam provisões para a execução de código PHP arbitrário. “Esta linha executa o código PHP de dentro do cabeçalho HTTP useragent (” HTTP_USER_AGENTT “), se a string começar com ‘zerodium’ “, disse o desenvolvedor PHP Jake Birchall. Além de reverter as mudança, os mantenedores do PHP estão revisando os repositórios. Não está claro se a base de código adulterada foi baixada e distribuída antes que as alterações fossem detectadas e revertidas.

Com agências de notícias internacionais

.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest