Le serveur Git de PHP piraté, du code malveillant introduit brièvement dans les sources
Le 30 mars 2021 à 08h07
2 min
Logiciel
Logiciel
Deux commits ont été poussés le 28 mars sur le serveur git.php.net. Leurs auteurs ? Rasmus Lerdorf et Nikita Popov, respectivement le créateur du langage et l’un des principaux développeurs de JetBrains. Il s’agissait cependant d’impostures.
« Nous ne savons pas encore comment cela s’est produit exactement, mais tout pointe vers la compromission du serveur git.php.net (plutôt que la compromission d’un compte git individuel) », a indiqué Nikita Popov.
Les changements faisaient référence à de soi-disant corrections orthographiques (« Fix Typo »). En vérité, des modifications pour amener à l’exécution d’un code PHP arbitraire depuis l’en-tête HTTP useragent, si la séquence commence par « zerodium ».
Zerodium est une entreprise bien connue dans le monde de la sécurité. Elle collecte les failles 0day pour les revendre. Elle propose régulièrement jusqu’à plusieurs millions de dollars pour une brèche exploitable, notamment dans les nouvelles versions d’iOS quand elles sortent. Les pirates pourraient avoir voulu lui revendre la faille du serveur PHP, mais il n’y a aucune preuve.
On ne sait pas actuellement si le code a été téléchargé durant le peu de temps qu’il est resté en ligne. Les modifications ont bien sûr été annulées.
Dans le sillage de cet incident, l’équipe de développement a pris plusieurs décisions radicales. Tout le projet PHP a déménagé chez GitHub, et y restera a priori. En outre, toute contribution au projet réclamera désormais que l’auteur ait d’abord été ajouté à l’organisation sur GitHub.
Le 30 mars 2021 à 08h07
Commentaires (26)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 30/03/2021 à 08h16
Aïe… Encore github… Je trouve ça dommage que les plus grands projets open source ne soient plus auto hébergés.
Le 30/03/2021 à 08h23
Tout à fait, c’est dommage. Mais bon c’est une chose de moins à maintenir.
D’ailleurs je suggère a NXI, de supprimer le petit « v7 » de l’illustration de cette brève, car plus très à la page… Une chose en moins à maintenir 😉
Le 30/03/2021 à 08h28
Je maintiens un GitLab pour ma boite, y’a quoi comme truc à sécuriser sur le serveur?
Il est à jour et tout.
Merci
Le 30/03/2021 à 09h07
https://about.gitlab.com/blog/2020/05/20/gitlab-instance-security-best-practices/
Le 30/03/2021 à 16h04
je check, merci !
Le 30/03/2021 à 12h56
C’est hors de mon champ de compétences. Ça reste un travail supplémentaire que de simplement le mettre à jour.
Et d’après les commentaires ci dessus, ce n’était pas fait, ou pas comme ça aurait dû.
Le 30/03/2021 à 08h33
Étrange réaction pour un article qui parle d’un hack sur un serveur git auto hébergé. C’est peut être vertueux d’héberger soit même ses services mais si tu ne peux pas t’en occuper sérieusement autant se reposer sur une boite dont c’est le boulot avant de te faire hack ou de voir ton serveur partir en fumée.
Le 30/03/2021 à 08h35
Quelle importance ? Git libère les développeurs de toutes contraintes. Si demain GitHub ne fait plus le taff ils migrent n’importe où en quelques clics. C’est ce que toute cette histoire démontre, et c’est plutôt positif.
Le 30/03/2021 à 08h46
Le jour où github se fera trouer, on rigolera peut être moins ;-)
Le 30/03/2021 à 08h52
Alors que quand c’est le serveur auto-hébergé du code source du langage de programmation utilisé par 80% des sites web du monde qui se fait trouer, on rigole beaucoup plus ;-)
Le 30/03/2021 à 08h55
@nextinpact : Nikita Popov est un garçon, pas une fille.
Et sinon, ça fait quelques années que le dépôt PHP était sur Github mais ils ne s’en servaient que comme miroir du dépôt officiel qui était auto-hébergé.
Le 30/03/2021 à 09h22
Il y a des alertes sérieuse régulièrement.
Depuis le début de l’année il y a au moins eu un problème sur leur système d’auth (certains utilisateur se retrouvait connecté à un compte qui n’étais pas le leur) et des soucis avec leur CI qui permettait de lancer des pipeline avec un compte non autorisé (ce qui peut permettre de faire pas mal de choses aussi, ça a été essentiellement utilisé pour miner des crypto a priori…).
Le 30/03/2021 à 09h27
Github troué, ça a une portée largement supérieure au gitlab de PHP (surtout que ça touchera aussi PHP du coup).
Le 30/03/2021 à 12h20
Alors ça dépend quand même. Si c’est pour faire de l’injection de code dans les sources hébergées, ça va pas être très discret sans social engineering. Faut parier sur le principe que personne ne verra ce commit bizarre ajouté à l’improviste.
Pour des attaques ciblées, c’est plutôt faisable, mais les cibles intéressantes sont aussi celles qui sont le plus à même de détecter ce genre d’injections bizarres. Et comme la moindre tentative échouée équivaut à perdre l’accès à ta super faille, bah tu crames pas tes chances sur le premier projet venu.
Le 30/03/2021 à 13h43
Bizarre de comparer situations réelles et hypothétiques mais bon, pourquoi pas.
Le 30/03/2021 à 09h28
Quel manque d’imagination :-)
Le 30/03/2021 à 09h39
Hmm… L’injection de code est carrément évidente ici. Il y avait des moyens plus discret pour insérer une faille que marquer en clair “ZERODIUM” et faire un zend_eval_string().
Le 30/03/2021 à 10h36
Le commit en question : GitHub
Le 30/03/2021 à 11h14
Pour info, le serveur git de PHP était un vieux gitweb (2006), dont l’IP du serveur est visible dans le titre de la page.
Le serveur git est en 2.11, qui date de 2016.
Autrement dit, ils n’ont pas l’air d’avoir passé beaucoup de temps sur la config / maintenance du serveur, ce n’est donc que très peu étonnant si une faille a été trouvée dessus.
Un Gitlab (dockerisé pour faciliter le déploiement) sera “de base” probablement largement mieux sécurisé.
Le 30/03/2021 à 16h35
Ah oui c’est violent en effet.
Le 30/03/2021 à 12h59
Ouai, mais l’imagination, ça ne remplis pas le porte-monnaie, le minage de crypto, si.
Le 30/03/2021 à 15h42
sans compter qu’une grande quantité des dépôts dits open source contiennent (intentionnellement ?) des malwares
Le 30/03/2021 à 20h08
Des preuves pour étayer tes propos ?
Le 30/03/2021 à 17h15
L’autre avantage de cette migration c’est une augmentation de la visibilité et probablement une augmentation des contributions
Le 30/03/2021 à 19h13
Hypothétique, pas plus que ça (tous les grands de l’IT se sont fait trouer un certain nombre de fois, et ça ne s’arrêtera pas comme ça).
Le 30/03/2021 à 21h33
Pas exactement, dans les commits malveillants, c’est “HTTP_USER_AGENTT”, avec deux “T” à la fin.