De officiële PHP Git-server is onlangs gecompromitteerd tijdens een aanval op de toeleveringsketen van de software. De aanvallers hebben ongeautoriseerde updates gepusht om een achterdeur in de broncode van de server te implanteren.
PHP Git Server Cyberaanval: Wat moet u weten?
"Gisteren (2021-03-28) twee kwaadwillende commits werden naar de php-src-opslagplaats gepusht [1] uit de namen van Rasmus Lerdorf en mijzelf. We weten nog niet hoe dit precies is gebeurd, maar alles wijst naar een compromis van de git.php.net-server (in plaats van een compromis van een individueel git-account),”Zei softwareontwikkelaar Nikita Popov in zijn beschrijving van de aanval.
Het onderzoek naar de cybersecurity-aanval vindt nog steeds plaats. Echter, de ontwikkelaars besloten dat het onderhouden van hun eigen git-infrastructuur "een onnodig beveiligingsrisico is." Dus, ze besloten om de git.php.net-server stop te zetten.
"In plaats daarvan, de opslagplaatsen op GitHub, die voorheen alleen spiegels waren, wordt canoniek. Dit betekent dat wijzigingen rechtstreeks naar GitHub moeten worden gepusht in plaats van naar git.php.net,'Legde Popov uit.
Met andere woorden, vanaf nu, softwareontwikkelaars zullen deel moeten uitmaken van de GitHub-organisatie van PHP. Ontwikkelaars die geen deel uitmaken van de organisatie of geen toegang hebben tot een specifieke opslagplaats, moet contact opnemen met Popov.
Wist je dat?
Bijna 80% van alle websites die draaien op PHP. Meer in het bijzonder, “PHP wordt gebruikt door 78.9% van alle websites waarvan de server-side programmeertaal we weten”, volgens W3Techs statistieken. Dit betekent dat elke kwetsbaarheden in PHP kan van invloed zijn op een groot aantal webtoepassingen die de taal gebruiken, waaronder websites die draaien op content management systemen zoals WordPress en Drupal.