Hacker brechen PHP Git Server und fügen Backdoor in Quellcode ein
Hacker haben das Haupt-Git-Repository der PHP-Programmiersprache verletzt und dem Quellcode eine Hintertür hinzugefügt, die einem Angreifer den Zugriff auf Millionen von Servern weltweit ermöglichen könnte.
So schlimm das auch klingen mag, die Hacker haben dem PHP-Entwicklungsteam eine riesige rote Fahne hinterlassen, vermutlich als Warnung bezüglich der Sicherheitsanfälligkeit und nicht als direkter Exploit.
Hacker fügen Backdoor in den PHP-Quellcode ein
Das PHP-Entwicklungsteam veröffentlichte am Sonntag, dem 28. März, eine offizielle Erklärung , in der der Verstoß gegen den Quellcode bestätigt wurde.
Die Erklärung bestätigt, dass der PHP-Quellcode tatsächlich verletzt wurde, wobei der Schadcode von den Konten der Hauptentwickler Rasmus Lerdorf und Nikita Popov auf den PHP-Git-Server übertragen wurde.
Die Hintertür, die nicht in die Produktion gelangt ist (was bedeutet, dass sie nicht live auf Server übertragen wurde), hätte es einem Angreifer ermöglicht, Code auf einem anfälligen PHP-Server auszuführen. Dies würde einem Bedrohungsakteur einen erheblichen Zugang gewähren und eine erhebliche Gefahr für die Millionen von Websites darstellen, die die Programmiersprache verwenden.
Obwohl die Verletzung und Aufdeckung der Sicherheitsanfälligkeit schlecht ist, ist es offensichtlich, dass der Hacker oder die Hacker nie beabsichtigt haben, den Exploit live zu schalten. Um den Schadcode auszulösen, müsste ein Angriff eine Anfrage an eine bestimmte Zeichenfolge mit dem Namen zerodium senden .
Zerodium ist der Name eines bekannten Exploit-Broker-Dienstes, bei dem Hacker Exploits an den Meistbietenden verkaufen können. Die Aufnahme des Namens verleiht der Idee Glaubwürdigkeit, dass die Hacker die Aufmerksamkeit auf das PHP-Entwicklungsteam gelenkt haben, anstatt die Sicherheitsanfälligkeit aktiv auszunutzen.
PHP-Entwicklung Ergreifen Sie zusätzliche Sicherheitsmaßnahmen
Infolge des Verstoßes wird das PHP-Entwicklungsteam die Art und Weise ändern, in der es den Zugriff auf seinen Git-Server verwaltet, und seine GitHub-Repositorys zur De-facto-Codebasis für das Projekt machen und nicht nur zu einem Spiegel, wie er derzeit ist.
Während die Untersuchung noch läuft, haben wir entschieden, dass die Wartung unserer eigenen Git-Infrastruktur ein unnötiges Sicherheitsrisiko darstellt und dass wir den Server git.php.net einstellen werden. Stattdessen werden die Repositorys auf GitHub, die bisher nur Spiegel waren, kanonisch. Dies bedeutet, dass Änderungen direkt an GitHub und nicht an git.php.net übertragen werden sollten.
Nach dem Wechsel müssen sich diejenigen, die Zugriff auf die PHP-Repositorys benötigen, direkt an das Entwicklungsteam wenden, um eine Anfrage zu stellen.
Obwohl das Entwicklungsteam der Ansicht ist, dass der Verstoß ein Kompromiss des Git-Servers selbst und nicht eines einzelnen Kontos war, unternimmt die PHP-Entwicklung zu Recht zusätzliche Schritte, um sicherzustellen, dass keine weiteren Verstöße vorliegen.
Laut W3Techs verwenden rund 80 Prozent aller Websites im Internet irgendeine Form von PHP, sodass die zusätzlichen Sicherheitsschritte vollständig verständlich sind.