PHP患有供应链攻击
2021-03-30
受欢迎的PHP的维护者:超文本预处理器脚本语言已将其代码存储库从一个自托管的Git实例移动到Microsoft授权的Github之后,这是一种看到恶意提交推向PHP-SRC源树的安全恐慌。[ 123]在5月2

受欢迎的PHP的维护者:超文本预处理器脚本语言已将其代码存储库从一个自托管的Git实例移动到Microsoft授权的Github之后,这是一种看到恶意提交推向PHP-SRC源树的安全恐慌。[ 123]在5月28日发现了两个包含后门的新犯规,并在大约两个小时后除去,PHP维护者Nikita Popov表示。

使用Popov和PHP创始人Rasmus Lerdorf的名字推动了该提交。

波波夫说,提交可能是Git.php.net服务器被妥协的结果,而不是他或Lerdorf的个人账户被黑客攻击。

尚未清除谁致力于恶意代码,如果发送具有字符串“zerodium”的HTTP标头,则会激活。

Zerodium Buys软件漏洞部署漏洞。

安全恐慌意味着PHP将不再托管自己的Git实例,并将所有代码存储库转移到GitHub。

“虽然调查仍然存在在进行中,我们决定维持我们自己的Git基础架构是一种不必要的安全风险,并且我们将停止Git.php.net服务器。相反,Github上的存储库,之前只有镜像,将成为规范,“波波夫撰写。

其他PHP开发人员建议还需要加密签署犯罪,以确保其真实性。

签名目前是可选的,但Lerdorf表示他对使其要求的想法开放了对于主PHP源存储库。

PHP维护者是Revie翼的其他存储库也是看他们的恶意代码的影响。

诸如PHP遭受的诸如PHP遭受的供应链攻击最近变得更加普遍,其中针对的太阳能击球美国政府机构和技术公司仍然被留下。

本周早些时候,安全供应商Palo Alto网络发布了关于Docker Hub存储库中的恶意图像的研究。

潘的单位42组的Aviv Sasson从10个不同的账户中找到了30张Docker集线器的图像,其中包含了Monero,Arionum和Grin Cryptocurrencies的矿工。

恶意图像已被拉动超过2000万次,并赢得了加密的估计200,000美元在不知情的用户的机器上执行。

Sasson表示,他的发现意味着它是合理的,假设在Docker集线器和其他公共集装箱注册表中有许多其他未被发现的恶意图像。

关键词2官网(www.ynmzfcw。 COM)。