Referre compromissum de repositorio git ac basi usoris de PHP project

Primus eventus analysis incidentis ad identitatem duorum malignorum committit in promptuario Git projecti PHP cum postico reducitur cum mittens petitionem cum specialiter designato Capite User Agens divulgatum est. In pervestigatione vestigia actionum oppugnantium conclusum est ipsum git.php.net server, in quo repositorium git situm erat, non detruncatus est, sed cum tabulis datorum electronicarum adiectivus erat aedilis. .

Fieri potest ut oppugnatores usoris database in thesauro DBMS in master.php.net servo destruere possent. Contenta master.php.net iam ad novum main.php.net servo de integro inauguratum commigravit. Omnes elit passwords ad php.net infrastructuram accessere solebant reset et processus earum mutandi per formam specialem tesserae receptae initiatus est. The git.php.net and svn.php.net repositoria manent legunt-tantum (progressio ad GitHub mota est).

Post inventionem primi malitiosae commissionis per Rasmus Lerdorf, fundatoris PHP, sumptam rationem eius detruncatam esse et Nikita Popov, unum e clavibus electronicis PHP, revolvit mutationes et obstitit iura committendi. inconueniens rationem. Post aliquod tempus, effectio facta est interclusionem non sensum facere, cum sine verificatione committit utens digitalis chirographum, cuiuslibet particeps accessus ad repositorium php-src, mutare potuit substituendo nomen auctoris ficticium.

Deinde oppugnatores malitiose pro se Nikita committere. Per tabulas gitolitae servitii dividendo, accessum ad repositoria disponere solebat, conatus factus est participem determinare qui mutationes in actu fecit. Quamvis inclusio ratiocinii pro omnibus commissis, nulla viscus in ligno pro duabus malitiis mutationibus erant. Patuit quod infrastructurae compromissum erat, quia commissio directe additae sunt, omisso nexu per gitolite.

Servo git.php.net prompte debilis fuit, et primarium repositum ad GitHub translatum est. Raptim, oblitus est repositorium accedere, praeter SSH gitolite utens, alia initus est quae permisit tibi mittere committit per HTTPS. In hoc casu, git-backend ad Git inter se occurrunt, et authenticatio facta est utens servo Apache2 HTTP, quae documentorum verificatur accessu datorum in DBMS in servo magistro.php.net. Login non solum cum clavibus, sed etiam cum tessera regulari concessum est. Analysis http server acta confirmata malitiosas mutationes per HTTPS additae sunt.

Cum tigna explorabant, patefactum est oppugnatores primum non coniungere, sed initio rationem nominis invenire conati sunt, sed postquam eam identidem creaverunt, in primo conantur, i.e. Rasmus et Nikita Tesserae in antecessum sciverunt, sed logins suas non noverunt. Si oppugnatores accessum ad DBMS accedere potuerint, incertum est cur non statim rectam rationem ibi determinatam adhibeant. Haec discrepantia nondum certam explicationem accepit. hack of master.php.net missionis verisimillimum habetur, quia hic servitor usus est codice antiquissimo et iamnon OS, quod diu renovatum non fuerat et vulnerabilitates incompositas habuit.

Actiones sumptae includunt restitutionem magistri.php.net servientis ambitus et scriptorum translatio ad novam versionem PHP 8. Codex ad operandum cum DBMS mutatum est ut quaestionibus parametrisis quae substitutionem codicis SQL inpediunt. Bcrypt algorithmus adhibetur ut tesseras hashes recondere in datorum (antea, Tesserae MD5 Nullam ambiguis utens repositae sunt). Tesserae exsistentes reset sunt et ad novam tesseram per formam receptam impelluntur. Cum accessus ad git.php.net et svn.php.net repositoria per HTTPS ligata ad MD5 hashes, placuit git.php.net et svn.php.net excedere in solum modum, et etiam omnia movere. reliquae eis PECL repositoria extensio in GitHub, similia principali PHP repositorio.

Source: opennet.ru