PHP网站的用户数据库在最近的源代码后门攻击中遭到黑客攻击

PHP编程语言的维护者发布了一份关于上月末曝光的安全事件的更新,称参与者可能已经掌握了一个包含密码的用户数据库,以便对存储库进行未经授权的更改。
"We no longer believe the git.php.net server has been compromised. However, it is possible that the master.php.net user database leaked," Nikita Popov said in a message posted on its mailing list on April 6.
3月28日,身份不明的参与者使用Rasmus Lerdorf和Popov的名字将恶意提交推送到git上托管的“php src”存储库。php。net服务器,该服务器涉及在软件供应链攻击的实例中向PHP源代码添加后门。

虽然这最初被视为git的妥协。php。net服务器,对事件的进一步调查显示,这些提交是使用HTTPS和基于密码的身份验证推送他们的结果,导致他们怀疑主机可能泄漏。php。net用户数据库。
Popov说,“git.php.net(有意地)不仅支持通过SSH(使用Gitolite基础设施和公钥加密)推送更改,还支持通过HTTPS推送更改。”。“后者没有使用Gitolite,而是使用Apache 2 Digest背后的git http后端对master.php.net用户数据库进行身份验证。”
“值得注意的是,攻击者只对用户名进行了几次猜测,并在找到正确的用户名后成功进行身份验证。虽然我们没有任何具体证据,但一个可能的解释是master.php.net的用户数据库已经泄露,尽管尚不清楚攻击者为什么需要猜测用户名是那样的。"
因此,维护人员迁移了master。php。网络连接到一个新的主节点。php。net系统,支持TLS 1.2,此外还可以重置所有现有密码,并使用bcrypt而不是普通的MD5哈希来存储密码。