Isso se deve ao fato de que duas atualizações conseguiram ser adicionadas ao servidor PHP Git no fim de semana, o que adicionou uma linha que, quando executada por um site baseado em PHP, poderia permitir que visitantes sem qualquer autorização executassem seu próprio código. Isso, por sua vez, deu a ele a capacidade de injeção de código para visitantes que tinham a palavra “zerodium” em um cabeçalho HTTP.
O atacante malicioso empurrou os dois commits para o repositório php-src da linguagem de script, que continha um backdoor que permitia a execução remota de código (RCE).
Dado o fato de que o PHP é o back end que alimenta 80% dos sites atualmente on-line, de acordo com a Web Technology Surveys, esse é um grande problema, e isso se deve principalmente ao fato de que todos os sites WordPress são executados em PHP.
Lembre-se de que não se sabe quem é o hacker e como eles publicaram os commits. Isso se deve ao fato de que eles fizeram o upload com nomes legítimos de mantenedores.
Essas mudanças foram colocadas sob o upstream chamado 'fix typo' em uma tentativa de encobrir seus rastros, alegando que eles estavam fazendo alterações mínimas no próprio código.
Conforme nos aprofundamos no incidente, reconhecemos que esse código foi realmente plantado e abriu a possibilidade de uma aquisição remota de qualquer site que use PHP em seu back-end.
Depois de tudo isso, os mantenedores do PHP concluíram que a infraestrutura Git autônoma é na verdade um risco de segurança desnecessário. Eles continuarão com o servidor git.php.net e farão do GitHub a fonte oficial dos repositórios PHP. Todas as alterações do código-fonte do PHP serão feitas diretamente no GitHub em vez de git.php.net.
Essas alterações maliciosas foram trazidas aos holofotes na noite de domingo por desenvolvedores como Markus Staab, Michael Vorisek e Jacke Birchallf. Eles examinaram um commit feito no domingo, e a atualização, que perpetrou para corrigir um erro de digitação, foi na verdade feita por uma conta que usava o nome de Larderof. Após essa descoberta, Vorisek localizou o segundo commit malicioso e, desta vez, foi feito com o nome da conta de Popov. Agora, se você não for iniciado, Rasmus Lerdorf e Nikita Popov são desenvolvedores de PHP.
Lembre-se de que, antes desse compromisso, o grupo PHP tratava de todo o acesso de gravação ao repositório em seu próprio servidor git conhecido como http://git.php.net/ ; Popov rotulou isso como um sistema “caseiro” conhecido como Karma. Isso forneceu aos desenvolvedores um nível diferente de privilégios de acesso, que é altamente dependente das contribuições anteriores. GitHub é um repositório espelho.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.