Den officielle PHP Git-server blev for nylig kompromitteret i et softwareforsyningskædeangreb. Angriberne skubbede uautoriserede opdateringer for at implantere en bagdør i serverens kildekode.
PHP Git Server cyberangreb: Hvad skal du vide?
"I går (2021-03-28) to ondsindede forpligtelser blev skubbet til php-src repo [1] fra navnene på Rasmus Lerdorf og mig selv. Vi ved endnu ikke, hvordan dette præcist skete, men alt peger mod et kompromis fra git.php.net-serveren (snarere end et kompromis mellem en individuel git-konto),”Sagde softwareudvikler Nikita Popov i hans beskrivelse af angrebet.
Undersøgelsen af cybersikkerhedsangrebet finder stadig sted. Men, udviklerne besluttede, at vedligeholdelse af deres egen git-infrastruktur "er en unødvendig sikkerhedsrisiko." Dermed, de besluttede at stoppe git.php.net-serveren.
"I stedet, arkiverne på GitHub, som tidligere kun var spejle, bliver kanonisk. Dette betyder, at ændringer skal skubbes direkte til GitHub snarere end til git.php.net,”Forklarede Popov.
Med andre ord, fra nu af, softwareudviklere bliver nødt til at være en del af PHPs GitHub-organisation. Udviklere, der ikke er en del af organisationen eller ikke har adgang til et specifikt lager, skulle komme i kontakt med Popov.
Vidste du?
Næsten 80% af alle hjemmesider kører på PHP. Mere specielt, ”PHP bruges af 78.9% af alle de hjemmesider, hvis server-side programmeringssprog vi kender”, i henhold til W3Techs statistik. Dette betyder, at enhver sårbarheder i PHP kan påvirke et stort antal webapplikationer, der bruger sproget, herunder websteder, der kører på content management systemer såsom WordPress og Drupal.