Támadás érte a PHP-t

​A PHP fejlesztői egy biztonsági incidensről számoltak be, amelynek során ismeretlen elkövetők forráskódokat manipuláltak.
 

A PHP-vel kapcsolatos biztonsági problémákat mindig kiemelten kell kezelni, hiszen egy olyan megoldásról van szó, amely a világszerte működő weboldalak körülbelül 80 százalékának esetében szerephez jut. Vagyis, ha egy támadási felület nyílik rajta, akkor az széles körű károkozásokhoz vezethet. Noha a PHP-csapata igyekszik mindent megtenni a PHP kódjának megóvása érdekében, ez sajnos az elmúlt napokban nem sikerült.
 
Március 28-án Rasmus Lerdorf és Nikita Popov fejlesztők két olyan forráskódbéli változásra lettek figyelmesek, amelyek ugyan a nevük alatt jelentek meg a git.php.net szerveren, de azokat nem ők eszközölték. A gyanús eset kivizsgálása rögtön megkezdődött, és hamar kiderült, hogy jogosulatlan hozzáférés történt a PHP repojához. Az ismeretlen elkövető vagy elkövetők két helyen módosították a PHP forráskódját, amivel egy hátsó kaput hoztak létre. A két kódmódosítás az
"ext/zlib/zlib.c" forrásfájlt érintette.
 
Természetesen rögtön felmerült a kérdés, hogy vajon a hátsó kaput biztosító kódok okozhattak-e problémát éles környezetben. Az eddigi hírek szerint a fejlesztőknek néhány órán belül sikerült felfedezniük a nemkívánatos módosításokat, és rögtön megtették a szükséges intézkedéseket. Így a hátsó kapu egyik PHP-verzióba sem került bele. Ugyanakkor az illetékesek hangsúlyozták, hogy jelenleg is vizsgálják a forráskódok integritását. A vizsgálatokra pedig azért is szükség van, mert jelenleg azt sem lehet tudni, hogy miként sikerült a támadóknak hozzáférést szerezniük a PHP Git szerveréhez.
 
Nikita Popov egyelőre annyit közölt, hogy a támadás vélhetőleg nem Rasmus Lerdorf és a saját fiókjának kompromittálásával valósult meg. Sokkal valószínűbb, hogy a git.php.net mögött lévő kiszolgáló esett áldozatául a támadóknak. Ezért a PHP csapata úgy döntött, hogy mostantól nem a saját szerverén futtatja a Gitet, hanem átköltözik a GitHubra, amely eddig tükörként szolgált a forráskódok kezeléséhez. Egyúttal a kétfaktoros hitelesítést is kötelezővé tették minden érintett fejlesztői fiók esetében.
 
Amennyiben beigazolódik, hogy még (viszonylag) időben sikerült detektálni a támadást, akkor kijelenthető lesz, hogy valóban komoly károkat sikerült megelőzni. Ugyanakkor ez az eset is arra világít rá, hogy a fejlesztői rendszerek és környezetek védelme kritikus fontosságú az információbiztonság szempontjából.
Vélemények
 
  1. 3

    A Cisco két biztonsági hibáról számolt be az Umbrella kapcsán.

  2. 3

    A Trend Micro Antivirus for MAC frissítésével egy sebezhetőséget is meg lehet szüntetni.

  3. 3

    Az AstroLocker egy meglehetősen komplex működésű zsarolóvírus, amely fájlok titkosításával okoz károkat.

 
Partnerhírek
Miért esünk könnyen áldozatul az SMS csalásoknak?

Az ESET szakemberei bemutatják az új SMS csalást és a szükséges teendőket, ha letöltöttük az adatlopó alkalmazást.

Levelezőszerverek ostrom alatt

A legújabb Exchange sebezhetőségét kihasználó kiberbűnözői csoportok növekvő számáról számol be az ESET

hirdetés
Közösség