Все още липсва яснота около хакерската атака към сайта на PHP PEAR

          PHP PEAR

Специалистите съветват администраторите да действат възможно по-бързо и да проверят, дали не са станали жертва на атаката.

Тази седмица, от официалния Twitter акаунт на PHP PEAR (PHP Extension and Application Repository) съобщиха, че са регистрирали инцидент по сигурността, при който е бил компрометиран уеб сървъра зад официалния сайт на популярния PHP пакетен мениджър. Те са установили, че основният инсталационен файл (go-pear.phar), предлаган от страницата им (pear.php.net) е компрометиран, като неизвестна засега страна е поставила бекдор в него – още преди шест месеца. Както посочват от Rapid7 и ZDNet, неизвестните все още са повече от това, което е известно.

PHP PEAR е първия пакетен мениджър, разработен за скриптовия език PHP. ZDNet напомнят, че макар и много разработчици да използват днес друг популярен пакетен мениджър, Composer, то PEAR е все още популярен и често използван, тъй като е включен по подразбиране с официалните изпълними PHP файлове за Линукс.

PHP разработчиците имат възможност да използват, както PEAR версията, която идва с тяхната дистрибуция на PHP или да свалят обновена версия от сайта на PEAR.

Администриращите сайта на мениджъра съветват тези, които са свалили изпълнимия файл на PEAR през последните шест месеца, да си набавят копие на същата версия на файла от официалното хранилище в GitHub и да сравнят хеш стойностите на двата файла.

„Вземайки предвид липсата на подробности около пробива, може би е добре да направите пълна проверка на целостта на всички ваши услуги и приложения, които използват PHP. Това може да ви звучи като крайна мярка, но преди да узнаем за всички действия, извършени от атакуващата страна, то е трудно да кажем какво ниво на реакция е нужно да бъде проявено“, пишат от Rapid7.

Коментари
Все още няма коментари
Статистика
Прегледи 113
Коментари 0
Рейтинг
Добавена на23 Ян 2019
ИзточникKaldata

Тагове
PEAR