أخبار الإنترنتأخبار قطاع الأعمالالأمن الإلكترونيمنوعات تقنية

المتسللون حاولوا زرع باب خلفي ضمن PHP

حاول قراصنة مجهولون زرع التعليمات البرمجية الضارة في PHP، وهي لغة برمجة مستخدمة في ما يقدر بنحو 79 في المئة من مواقع الويب.

وقال المطورون الذين يحافظون على PHP: إن المهاجمين قد اخترقوا خادم PHP وقاموا بإجراء التزامين أو حاولوا إجراء تغييرات على التعليمات البرمجية المصدرية للغة.

وتم تقديم الالتزامات تحت أسماء حسابات اثنين من مطوري PHP المعروفين، (راسموس ليردورف) Rasmus Lerdorf و (نيكيتا بوبوف) Nikita Popov.

وكتب بوبوف في بيان: لا نعرف حتى الآن كيف حدث هذا بالضبط، لكن كل شيء يشير إلى اختراق لخادم git.php.net بدلاً من اختراق حساب git فردي.

وبينما لا يزال التحقيق جاريًا، قرر المطورون أن الحفاظ على البنية التحتية Git المستقلة الخاصة بهم يمثل مخاطرة أمنية غير ضرورية، وأنهم أوقفوا خادم git.php.net.

وأضاف بوبوف: إن PHP تنقل مستودعات التعليمات البرمجية الخاصة بها إلى GitHub، وهي منصة مفتوحة المصدر لمطوري البرمجيات.

ويعد هذا الأمر مجرد مثال واحد على الثغرات الأمنية في سلسلة التوريد المتأصلة في الكتل الأساسية لمواقع الويب الشهيرة.

واكتشف المطورون الذين يحافظون على اللغة البرمجية التعليمات البرمجية الضارة قبل تقديمها للجمهور عبر مواقع الويب.

ولو تم نشر التعليمات البرمجية الضارة، كان بإمكان المهاجمين التلاعب بالعديد من مواقع الويب.

وكان من شأن الباب الخلفي أن يجعل المواقع عرضة للاستيلاء الكامل، ويتيح للزائرين تنفيذ التعليمات البرمجية التي يختارونها دون إذن.

وتم دمج لغة PHP في 79 في المئة من مواقع الويب التي شملتها الدراسة الاستشارية W3Tech، بما في ذلك مواقع فيسبوك و Zoom.

وتميل ثغرات PHP إلى الكشف عنها من خلال نداء عاجل للمستخدمين لتحديث برامجهم بسبب الاستخدام الواسع للغة البرمجة.

ويؤكد الحادث سبب كون مجمعات تطوير البرامج أهدافًا جذابة لاختراق سلسلة التوريد، حيث يثق المستخدمون في التعليمات البرمجية التي يتم تسليمها من مصادر مشروعة.

وعانت منصة GitHub، التي لديها عشرات الملايين من المستخدمين، من مشكلة التلاعب في التعليمات البرمجية العام الماضي.

وتمكن المتسللون من استخدام GitHub لنشر التعليمات البرمجية الضارة عبر 26 مشروع برمجي مختلف ضمن المنصة قبل أن يقوم المحققون بإزالة البرامج الضارة.

زر الذهاب إلى الأعلى