Aanvallers plaatsten exploit in PHP-source
Aanvallers zijn erin geslaagd om malafide code in het Git-repository van PHP te plaatsen. Vermoedelijk zouden ze de account van twee ontwikkelaar hebben overgenomen. De schade bleef beperkt omdat de repository niet voor productie-versies was. Git is een populaire oplossing voor softwareontwikkelaars om code van een lokale repository naar een remote Git-repository te krijgen. Zo kunnen meerdere programmeurs aan de code werken. PHP gebruikte tot voor kort een eigen Git-infrastructuur op git.php.net, maar omdat deze een onnodig veiligheidsrisico vormden is er besloten om alle broncodes enkel via Github aan te bieden.
In totaal werden er twee commits met malafide code naar de "php-src" Git-repository verstuurd. Deze commits leken afkomstig van PHP-ontwikkelaars Rasmus Lerdorf en Nikita Popov.
Volgens Tweakers kon de exploit alleen kon worden uitgevoerd als een bepaalde http-header een string met de tekst 'zerodium' bevatte. Zerodium is een bekend bedrijf dat geld betaalt voor het aankopen van exploits. Het is niet duidelijk of er echt een link is met Zerodium. Mogelijk zou het gaan om bijvoorbeeld een beveiligingsonderzoeker die de bedrijfsnaam gebruikt om op te vallen.
Gerelateerde nieuwsberichten
26/11/2021 PHP 8.1.0 is uitgekomen
02/01/2020 PHP leren voor beginners: wat is het en past het bij jou?
27/10/2019 Lek ontdekt in PHP bij gebruik van Nginx
Om te reageren heb je een account nodig en je moet ingelogd zijn.