Támadás érte a PHP-t

​A PHP fejlesztői egy biztonsági incidensről számoltak be, amelynek során ismeretlen elkövetők forráskódokat manipuláltak.
 

A PHP-vel kapcsolatos biztonsági problémákat mindig kiemelten kell kezelni, hiszen egy olyan megoldásról van szó, amely a világszerte működő weboldalak körülbelül 80 százalékának esetében szerephez jut. Vagyis, ha egy támadási felület nyílik rajta, akkor az széles körű károkozásokhoz vezethet. Noha a PHP-csapata igyekszik mindent megtenni a PHP kódjának megóvása érdekében, ez sajnos az elmúlt napokban nem sikerült.
 
Március 28-án Rasmus Lerdorf és Nikita Popov fejlesztők két olyan forráskódbéli változásra lettek figyelmesek, amelyek ugyan a nevük alatt jelentek meg a git.php.net szerveren, de azokat nem ők eszközölték. A gyanús eset kivizsgálása rögtön megkezdődött, és hamar kiderült, hogy jogosulatlan hozzáférés történt a PHP repojához. Az ismeretlen elkövető vagy elkövetők két helyen módosították a PHP forráskódját, amivel egy hátsó kaput hoztak létre. A két kódmódosítás az
"ext/zlib/zlib.c" forrásfájlt érintette.
 
Természetesen rögtön felmerült a kérdés, hogy vajon a hátsó kaput biztosító kódok okozhattak-e problémát éles környezetben. Az eddigi hírek szerint a fejlesztőknek néhány órán belül sikerült felfedezniük a nemkívánatos módosításokat, és rögtön megtették a szükséges intézkedéseket. Így a hátsó kapu egyik PHP-verzióba sem került bele. Ugyanakkor az illetékesek hangsúlyozták, hogy jelenleg is vizsgálják a forráskódok integritását. A vizsgálatokra pedig azért is szükség van, mert jelenleg azt sem lehet tudni, hogy miként sikerült a támadóknak hozzáférést szerezniük a PHP Git szerveréhez.
 
Nikita Popov egyelőre annyit közölt, hogy a támadás vélhetőleg nem Rasmus Lerdorf és a saját fiókjának kompromittálásával valósult meg. Sokkal valószínűbb, hogy a git.php.net mögött lévő kiszolgáló esett áldozatául a támadóknak. Ezért a PHP csapata úgy döntött, hogy mostantól nem a saját szerverén futtatja a Gitet, hanem átköltözik a GitHubra, amely eddig tükörként szolgált a forráskódok kezeléséhez. Egyúttal a kétfaktoros hitelesítést is kötelezővé tették minden érintett fejlesztői fiók esetében.
 
Amennyiben beigazolódik, hogy még (viszonylag) időben sikerült detektálni a támadást, akkor kijelenthető lesz, hogy valóban komoly károkat sikerült megelőzni. Ugyanakkor ez az eset is arra világít rá, hogy a fejlesztői rendszerek és környezetek védelme kritikus fontosságú az információbiztonság szempontjából.
 
  1. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  2. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  3. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  4. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  5. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  6. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  7. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  8. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  9. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

  10. 3

    A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség