{"id":131992,"date":"2021-05-15T07:26:05","date_gmt":"2021-05-15T12:26:05","guid":{"rendered":"https:\/\/insurgentepress.com.mx\/?p=131992"},"modified":"2021-05-15T07:26:05","modified_gmt":"2021-05-15T12:26:05","slug":"vulneran-hackers-repositorio-git-oficial-de-programacion-php","status":"publish","type":"post","link":"https:\/\/insurgentepress.mx\/index.php\/2021\/05\/15\/vulneran-hackers-repositorio-git-oficial-de-programacion-php\/","title":{"rendered":"Vulneran Hackers repositorio Git oficial de programaci\u00f3n PHP"},"content":{"rendered":"<p>Agencias\/Ciudad de M\u00e9xico.- El repositorio Git oficial del lenguaje de programaci\u00f3n PHP fue vulnerado por atacantes que modificaron el c\u00f3digo fuente para insertar un backdoor.<\/p>\n<p>El repositorio Git oficial del lenguaje de programaci\u00f3n PHP fue vulnerado por atacantes que modificaron el c\u00f3digo fuente para insertar un backdoor.<\/p>\n<p>El domingo pasado atacantes lograron vulnerar el repositorio Git perteneciente al lenguaje de programaci\u00f3n PHP y modificaron el c\u00f3digo fuente para a\u00f1adir un backdoor. Los responsables detr\u00e1s de este ataque subieron dos <a href=\"https:\/\/github.com\/php\/php-src\/commit\/c730aa26bd52829a49f2ad284b181b7e82a68d7d\" target=\"_blank\" rel=\"noopener\">commits maliciosos<\/a> en el servidor Git (git.php.net) bajo el t\u00edtulo Fix Typo, que en espa\u00f1ol quiere decir \u201ccorregir error tipogr\u00e1fico\u201d, haciendo creer que se trataba de peque\u00f1os cambios que hab\u00edan sido aprobados por conocidos desarrolladores y contribuyentes. Los cambios fueron detectados antes de que entraran en producci\u00f3n.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Servidor <a href=\"https:\/\/twitter.com\/hashtag\/Git?src=hash&amp;ref_src=twsrc%5Etfw\">#Git<\/a> oficial de PHP (<a href=\"https:\/\/t.co\/KdbnMBS8xG\">https:\/\/t.co\/KdbnMBS8xG<\/a>) hackeado para agregar 2 commits con puertas traseras al c\u00f3digo fuente de <a href=\"https:\/\/twitter.com\/hashtag\/PHP?src=hash&amp;ref_src=twsrc%5Etfw\">#PHP<\/a>. Movido temporalmente a GitHub. A\u00f1adieron funci\u00f3n zend_eval_string c\u00f3mo si fuera un &quot;fix typo&quot; <a href=\"https:\/\/t.co\/7NndxRqWa5\">https:\/\/t.co\/7NndxRqWa5<\/a> <a href=\"https:\/\/t.co\/8tXaCxaqG7\">pic.twitter.com\/8tXaCxaqG7<\/a><\/p>\n<p>&mdash; elhacker.NET (@elhackernet) <a href=\"https:\/\/twitter.com\/elhackernet\/status\/1376455696997310465?ref_src=twsrc%5Etfw\">March 29, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En caso de que la modificaci\u00f3n hubiese entrado a producci\u00f3n, la misma hubiera permitido a los actores maliciosos ejecutar c\u00f3digo de manera remota (RCE) en sitios web que hubieran utilizado esta versi\u00f3n adulterada del c\u00f3digo. El incidente es digno de preocupaci\u00f3n si consideramos que el <a href=\"https:\/\/w3techs.com\/technologies\/details\/pl-php\" target=\"_blank\" rel=\"noopener\">79% de los sitios<\/a> en Internet utilizan PHP como lenguaje de programaci\u00f3n del lado del servidor, explic\u00f3 BleepingComputer.<\/p>\n<p>El incidente fue confirmado por el equipo de PHP en un <a href=\"https:\/\/news-web.php.net\/php.internals\/113838\" target=\"_blank\" rel=\"noopener\">comunicado<\/a> firmado por el desarrollador Nikita Popov, que es una de las personas que realiza mantenimiento y cuyo nombre fue utilizado por los atacantes junto al de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Rasmus_Lerdorf\" target=\"_blank\" rel=\"noopener\">Rasmus Lerdorof<\/a>. Seg\u00fan explica Popov, al parecer los atacantes no comprometieron una cuenta de Git, sino el servidor git.php.net.<\/p>\n<p>Si bien se est\u00e1 investigando lo que ocurri\u00f3 y est\u00e1n tambi\u00e9n revisando todos sus repositorios por cualquier otro compromiso, en el comunicado explican que han tomado como medida preventiva migrar el repositorio oficial del c\u00f3digo fuente de PHP a GitHub, por lo que discontinuar\u00e1n el servidor git.php.net y a partir de ahora cualquier modificaci\u00f3n en el c\u00f3digo se lanzar\u00e1 directamente a trav\u00e9s de GitHub.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Interesante lo que pas\u00f3 el domingo en la comunidad PHP: intentaron colar c\u00f3digo fingiendo ser la empresa &quot;Zerodium&quot;. El commit se revirti\u00f3 en poco tiempo y no ha tenido afectaci\u00f3n.<a href=\"https:\/\/t.co\/kLUFJSLrPr\">https:\/\/t.co\/kLUFJSLrPr<\/a> <a href=\"https:\/\/t.co\/kJdSX57KlU\">pic.twitter.com\/kJdSX57KlU<\/a><\/p>\n<p>&mdash; Filmin Engineering (@FilminEng) <a href=\"https:\/\/twitter.com\/FilminEng\/status\/1377225819148406788?ref_src=twsrc%5Etfw\">March 31, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien la investigaci\u00f3n a\u00fan est\u00e1 en curso, hemos decidido que mantener nuestra propia infraestructura de git es un riesgo de seguridad innecesario y que descontinuaremos el servidor git.php.net. En cambio, los repositorios en GitHub, que anteriormente solo eran espejos, se volver\u00e1n can\u00f3nicos. Esto significa que los cambios deben enviarse directamente a GitHub en lugar de a git.php.net.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,31],"tags":[],"class_list":["post-131992","post","type-post","status-publish","format-standard","hentry","category-portada","category-ciencia-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/131992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/comments?post=131992"}],"version-history":[{"count":0,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/131992\/revisions"}],"wp:attachment":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/media?parent=131992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/categories?post=131992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/tags?post=131992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}