Aanvallers plaatsten exploit in PHP-source
Aanvallers zijn erin geslaagd om malafide code in het Git-repository van PHP te plaatsen. Vermoedelijk zouden ze de account van twee ontwikkelaar hebben overgenomen. De schade bleef beperkt omdat de repository niet voor productie-versies was. Git is een populaire oplossing voor softwareontwikkelaars om code van een lokale repository naar een remote Git-repository te krijgen. Zo kunnen meerdere programmeurs aan de code werken. PHP gebruikte tot voor kort een eigen Git-infrastructuur op git.php.net, maar omdat deze een onnodig veiligheidsrisico vormden is er besloten om alle broncodes enkel via Github aan te bieden.
In totaal werden er twee commits met malafide code naar de "php-src" Git-repository verstuurd. Deze commits leken afkomstig van PHP-ontwikkelaars Rasmus Lerdorf en Nikita Popov.
Volgens Tweakers kon de exploit alleen kon worden uitgevoerd als een bepaalde http-header een string met de tekst 'zerodium' bevatte. Zerodium is een bekend bedrijf dat geld betaalt voor het aankopen van exploits. Het is niet duidelijk of er echt een link is met Zerodium. Mogelijk zou het gaan om bijvoorbeeld een beveiligingsonderzoeker die de bedrijfsnaam gebruikt om op te vallen.
Gerelateerde nieuwsberichten
13/06/2024 PHP verhelpt kritiek beveiligingslek in Windows-versie
28/02/2024 LockBit website door politie gekraakt via mogelijk lek in PHP
28/06/2023 Lek ontdekt in module voor leeromgevingen voor Wordpress
Om te reageren heb je een account nodig en je moet ingelogd zijn.