Los desarrolladores encargados del mantenimiento de PHP explicaron que los atacantes probablemente entraron en un servidor PHP e hicieron dos “commits”, o intentos de cambios en el código fuente de PHP.
“Aunque la investigación sigue en marcha, hemos decidido que mantener nuestra propia infraestructura git [software de control de versiones] es un riesgo de seguridad innecesario, y que dejaremos de utilizar el servidor git.php.net”, dijo Nikita Popov, desarrollador que contribuye al mantenimiento de PHP, en un comunicado. Popov agregó que PHP trasladaría sus repositorios de código a GitHub, una plataforma de código abierto para desarrolladores de software.
Popov aseguró a Bleeping Computer que el equipo de mantenimiento de PHP había detectado el código malicioso antes de que se introdujera públicamente en los sitios web.
El potencial de daño vía PHP es formidable. Si un código malicioso se hubiera propagado, los atacantes habrían podido manipular numerosos sitios web. Según W3Tech, el 79% de los sitios web, incluidos los de Facebook y Zoom, tenían PHP.
El incidente pone de relieve por qué los centros de desarrollo de software son objetivos atractivos para los interesados en comprometer la cadena de suministro: Los usuarios confían que el código ha sido aportado por fuentes legítimas.
GitHub, que según su propietario Microsoft tiene decenas de millones de usuarios, tuvo su propio problema de manipulación de código el año pasado, cuando intrusos consiguieron utilizar GitHub para difundir código malicioso en 26 proyectos de codificación diferentes en la plataforma.
– Más información sobre Github en Diario TI
– Más información sobre PHP en Diario TI