实际上,攻击者的恶意提交是植入了远程代码实行后门。考虑到PHP仍旧是做事器端编程措辞,为互联网上超过79%的网站供应支持,这一事宜令人震荡。新增的第370行调用zend_eval_string函数的地方,这段代码实际上是为运行这个被挟制的PHP版本的网站埋下了一个后门,以获取轻松的远程代码实行(RCE)。
\"大众如果字符串以'zerodium'开头,这一行就会从useragent HTTP头内实行PHP代码。\公众PHP开拓者Jake Birchall向最先指出这一非常的Michael Voříšek回应道。
在电子邮件采访中,PHP掩护者Nikita Popov见告我们。
\"大众第一次提交是在几个小时后被创造的,作为常规提交后代码审查的一部分。Popov表示,\"大众这些改动是相称明显的恶意的,并且立时就被还原了\"大众。
这并不奇怪,由于像Git这样的源码版本掌握系统,可以将一个提交的内容署名为来自本地的其他人,然后将假造的提交上传到远程的Git做事器上,这样就会给人一种印象,彷佛它确实是由被已知的开拓者署名的。
虽然对事宜的完全调查还在进行中,但根据PHP掩护者的说法,这次恶意活动源于被入侵的git.php.net做事器,而不是个人的Git账户被入侵。作为这次事宜后的预防方法,PHP掩护职员决定将PHP官方源码库迁移至GitHub。
\"大众虽然调查仍在进行中,但我们决定掩护自己的git根本举动步伐是一个不必要的安全风险,我们将停滞利用git.php.net做事器。\"大众
\"大众取而代之的是,GitHub上的仓库,以前只是镜像,现在将成为规范的来源。\"大众Popov宣告。随着这一改变的进行,从现在开始,任何代码修正都要直接推送到GitHub上,而不是git.php.net做事器上。
那些有兴趣为PHP项目做出贡献的人现在须要在GitHub上被添加为PHP组织的一部分。干系解释在同一个安全公告中供应。
要成为该组织的成员,你须要在你的GitHub账户上启用双成分认证(2FA)。\公众我们正在审查仓库中除了两个引用的提交之外的任何破坏,在此期间,它可能被克隆/分叉,但这些变动并没有进入任何标签或发布工件中。\公众
\"大众这些改动是在PHP 8.1的开拓分支上,该分支将在年底发布。\公众PHP团队已经证明,他们操持在接下来的日子里终极退役他们的git做事器,并永久转移到GitHub。