
Afbeelding: PHP-PEAR-Team
Details blijven mistig over een recente inbreuk op de beveiliging in de PHP-PEAR website, een belangrijke, maar minder bekende deel van de PHP-ecosysteem.
PEER, wat staat voor “PHP Extension en Application Repository,” is het eerste pakket manager die ontwikkeld werd voor de PHP scripting taal terug in de jaren 1990, en werkt door ontwikkelaars om te laden en te hergebruiken code voor gemeenschappelijke functies geleverd zoals PHP bibliotheken.
Hoewel op dit moment de meeste PHP-ontwikkelaars overgestapt op het gebruik van de Componist, een nieuwe third-party package manager, PEER nog steeds erg populair en is nog steeds zeer wijdverbreid omdat het ook standaard meegeleverd met alle officiële PHP-binaire bestanden voor Linux.
PHP ontwikkelaars kunnen gebruik maken van de PEER versie die wordt geleverd bij hun PHP distributie, maar ze kunnen ook het downloaden van een bijgewerkt PEER (ga-peer.phar) versie van de PEER-website (die ook gastheer voor alle PEER-compatibele PHP libraries).
Echter, vorige week, de PHP-PEAR-website –gelegen op pear.php.net– werd afgebroken en de homepage vervangen door een kort bericht met de aankondiging van een inbreuk op de beveiliging.
Volgens het bericht, de PEER team zei: ze hebben ontdekt dat de officiële website is het hosten van een “besmet go-peer.phar” bestand –dat is de belangrijkste PHP-PEAR uitvoerbaar.
“Als u hebt gedownload van deze go-peer.phar in de afgelopen zes maanden, moet u een nieuwe kopie van de zelfde release versie van GitHub (peer/pearweb_phars) en vergelijk bestands-hashes,” aldus het bericht op de officiële website. “Als het anders is, kunt u het geïnfecteerde bestand.”
Afbeelding: ZDNet
Volgens een VirusTotal scan van de bedorven go-peer.phar-bestand, de kwaadaardige versie beschikbaar gemaakt via de officiële PEAR website lijkt te bevatten wat sommige leveranciers van antivirusprogramma ‘ s zijn te beschrijven als een achterdeur.
Wat dit precies achterdeur doet, is op dit moment onbekend, als de PHP-PEAR-team is nog steeds het analyseren van het bestand van de broncode die bevat duizenden regel code.
Alle PHP web servers waar beheerders installeren van een update naar de PHP-PEAR uitvoerbaar (ga-peer.phar) dat ze gedownload van de PEER-website moet worden beschouwd als aangetast en dienovereenkomstig behandeld.
De PHP-PEAR-team zegt het is nog steeds de controle en de wederopbouw van de website, op zoek naar het gat in de beveiliging die aanvallers misbruikt zes maanden geleden naar de fabriek backdoored go-peer.phar-bestand in de eerste plaats.
PEER ontwikkelaars beloofd een meer gedetailleerde incident post-mortem als deze bewerking is voltooid.
In de tussentijd, eerder vandaag, de PHP-PEAR-team ook uitgebracht PEER v1.10.10, een nieuwe PEER release, die is identiek met de vorige versie v1.10.9, maar dat de PHP-PEAR-team geupload op GitHub te geven het een nieuwe tijdstempel en het signaal dat het een schone versie die webmasters kunnen installeren zonder angst voor het downloaden van een potentieel backdoored release.
Terwijl PHP momenteel bevoegdheden van bijna 79 procent van alle internet-sites, slechts een klein deel van hen waarschijnlijk worden beïnvloed door dit incident, zoals de meeste mensen gebruiken Componist zelden of update de PEER uitvoerbaar in de eerste plaats.
Meer zekerheid:
SCP-implementaties beïnvloed door de 36-jaar-oude beveiliging flawsTemporary fix beschikbaar voor één van de twee Windows zero-days uitgebracht in DecemberOnline winkels voor overheden en multinationals gehackt via nieuwe beveiliging flawWebsites kan stelen browser gegevens via extensies-Api ‘ s
Beveiliging onderzoekers nemen van de 100.000 malware sites over de afgelopen tien monthsPopular WordPress plugin gehackt door boos voormalige employeeApple host 2.000 gratis codering lessen in de Europese winkels CNET
Ongeveer 62% van alle Internet sites zal het uitvoeren van een niet-ondersteunde PHP-versie in 10 weken TechRepublic
Verwante Onderwerpen:
Datacenters
Beveiliging TV
Data Management
CXO