La base de datos de usuarios del sitio PHP fue hackeada

  • 1 Respuestas
  • 873 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1151
  • Actividad:
    100%
  • Country: 00
  • Reputación 21
    • Ver Perfil
    • Email


Los mantenedores del lenguaje de programación PHP han publicado una actualización sobre el incidente de seguridad que salió a la luz a fines del mes pasado, indicando que los actores pueden haberse apoderado de una base de datos de usuarios que contiene sus contraseñas, para realizar cambios no autorizados en el repositorio.

"Ya no creemos que el servidor git.php.net haya sido comprometido. Sin embargo, es posible que la base de datos del usuario master.php.net se haya filtrado", dijo Nikita Popov en un mensaje publicado en su lista de correo el 6 de abril.

El 28 de marzo, actores no identificados usaron los nombres de Rasmus Lerdorf y Popov para enviar confirmaciones maliciosas al repositorio "php-src" alojado en el servidor git.php.net, que implicaba agregar una puerta trasera al código fuente PHP, en una instancia de ataque a la cadena de suministro de software.

Si bien esto se trató inicialmente como un compromiso del servidor git.php.net, una investigación adicional sobre el incidente ha revelado que las confirmaciones fueron el resultado de presionarlas mediante HTTPS y autenticación basada en contraseña, lo que los llevó a sospechar una posible filtración del archivo, base de datos de usuario, master.php.net.

"El git.php.net (intencionalmente) soporta empujar cambios no solo a través de SSH (usando la infraestructura de Gitolite y la criptografía de clave pública), sino también a través de HTTPS", dijo Popov. "Este último no usó Gitolite, sino que usó git-http-backend detrás de la autenticación Apache 2 Digest contra la base de datos de usuarios master.php.net".

"Es notable que el atacante solo hace algunas conjeturas sobre los nombres de usuario y se autentica con éxito una vez que se ha encontrado el nombre de usuario correcto. Si bien no tenemos ninguna evidencia específica para esto, una posible explicación es que la base de datos de usuarios de master.php .net se ha filtrado, aunque no está claro por qué el atacante necesitaría adivinar los nombres de usuario en ese caso ".

Además, se dice que el sistema de autenticación master.php.net está en un sistema operativo muy antiguo y una versión de PHP, lo que aumenta la posibilidad de que los atacantes también hayan aprovechado una vulnerabilidad en el software para organizar el ataque.

Como consecuencia, los encargados del mantenimiento han migrado master.php.net a un nuevo sistema main.php.net con soporte para TLS 1.2, además de restablecer todas las contraseñas existentes y almacenar las contraseñas usando bcrypt en lugar de un simple hash MD5.

Fuente:
The Hacker News
https://thehackernews.com/2021/04/php-sites-user-database-was-hacked-in.html

Conectado Lautaro Villarreal Culic'

  • *
  • Underc0der
  • Mensajes: 205
  • Actividad:
    80%
  • Country: ar
  • Reputación 4
  • ...
  • Twitter: @lautarovculic
    • Ver Perfil
    • Lautaro Villarreal Culic'
    • Email
Dura semanita para PHP