Artikel: nieuws: Aanvallers plaatsen backdoormogelijkheid in PHP via infectie van Git-...
Auteur: @TijsZonderH
https://github.com/php/php-src/commits/master
Als je met de muis op de datum gaat staan ('yesterday' of 'x hours ago') dan krijg je de exacte tijd te zien.
Sowieso draait (normaal gesproken) geen enkele webserver op een laatste commit van een master branch.
Auteur: @TijsZonderH
Aangezien het gaat om een commit op de 'master' branch van PHP-8 en om een commit van gisteren die 5 uur later al werd teruggedraaid is de kans nihiel dat het op een productie-server draait. dat is hier te zien:De websites zouden dan een PHP-upgrade hebben moeten uitgevoerd nadat de achterdeur werd geplaatst. Aanvallers konden in dat geval op een kwetsbare site een http-request sturen om vervolgens controle over de website te krijgen. Het is niet duidelijk hoeveel websites precies zijn geïnfecteerd. Het lek is inmiddels weer gedicht.
https://github.com/php/php-src/commits/master
Als je met de muis op de datum gaat staan ('yesterday' of 'x hours ago') dan krijg je de exacte tijd te zien.
Sowieso draait (normaal gesproken) geen enkele webserver op een laatste commit van een master branch.
Het 2FA dat de developers benadrukken, gaat over de github organisation waarnaar ze verhuizen en gaat niet over de huidige git.php.net server.De programmeurs zeggen niet te te weten hoe dat precies kon gebeuren, maar zeggen dat 'alles erop wijst' dat de Git-server git.php.net is aangevallen, en de commits niet vanuit bijvoorbeeld een geïnfecteerd Git-account zijn gedaan. De developers benadrukken dat iedere ontwikkelaar verplicht tweestapsverificatie moet aanzetten.
Er wordt ook gesproken over 'de http-header', die begint met de string 'zerodium'. Het gaat echter specifiek om de http-header met de naam 'http_user_agentt' (met dubbel t) en is dus 'een' http-header. De waarde daarvan moet (volgens mij) de string 'REMOVETHIS: sold to zerodium, mid 2017' bevatten. maar dat laatste weet ik niet zeker.Opvallend is dat de exploit alleen kon worden uitgevoerd als de http-header begon met de string zerodium. Zerodium is een bekend bedrijf dat geld betaalt voor het aankopen van exploits. Het is niet duidelijk of er echt een link is met Zerodium, maar het lijkt waarschijnlijker dat het gaat om bijvoorbeeld een beveiligingsonderzoeker die de bedrijfsnaam gebruikt om op te vallen.