{"id":26473,"date":"2021-04-05T15:30:56","date_gmt":"2021-04-05T13:30:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26473"},"modified":"2021-04-05T15:30:56","modified_gmt":"2021-04-05T13:30:56","slug":"php-git-backdor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/php-git-backdor\/26473\/","title":{"rendered":"Gescheiterter Versuch den Quellcode der Programmiersprache PHP zu kompromittieren"},"content":{"rendered":"<p>Unbekannte Cyberverbrecher <a href=\"https:\/\/news-web.php.net\/php.internals\/113838\" target=\"_blank\" rel=\"noopener nofollow\">versuchten<\/a> vor Kurzem einen Supply-Chain-Gro\u00dfangriff auszuf\u00fchren, indem sie Schadcode in das offizielle Git-Repository der Skriptsprache PHP einschleusten. H\u00e4tten die Entwickler die Backdoor nicht rechtzeitig entdeckt, w\u00e4re es den Verbrechern gelungen den Schadcode heimlich auf zahlreichen Webservern zu installieren und das Cyberverbrechen w\u00e4re als gr\u00f6\u00dfter <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/\" target=\"_blank\" rel=\"noopener\">Supply-Chain-Angriff<\/a> in die Geschichte eingegangen.<\/p>\n<h2>Was beim PHP-Projekt passiert ist<\/h2>\n<p>Die Programmierer, die die Skriptsprache PHP entwickelt haben, verwenden das Versionskontrollsystem Git, um Ver\u00e4nderungen am Code vorzunehmen. Nach der Implementierung der \u00c4nderungen, bzw. Commits wird der Code erneut \u00fcberpr\u00fcft. Bei einer Routinekontrolle entdeckte einer der Entwickler einen verd\u00e4chtigen Commit, der vorgab einen Tippfehler im Quellcode zu beheben. Der Commit wurde unter dem Namen Nikita Popov hochgeladen, der zu den aktiven PHP-Entwicklern geh\u00f6rt. Nach genauerer Untersuchung stellte sich heraus, dass es sich um eine Backdoor handelte. Popov war also nicht der Absender dieses Commits.<\/p>\n<p>Nach weiteren \u00dcberpr\u00fcfungen wurde noch ein Commit gefunden, den angeblich Rasmus Lerdorf in das Repository hochgeladen hatte. Die wachsamen Programmierer stellten dies innerhalb von wenigen Stunden fest und so wurde gew\u00e4hrleistet, dass das Update auf Version 8.1 (das voraussichtlich gegen Ende dieses Jahres ver\u00f6ffentlicht wird) keine Backdoor enth\u00e4lt.<\/p>\n<h2>Das Gef\u00e4hrliche an der Code-\u00c4nderung<\/h2>\n<p>Eine Backdoor im Repository erm\u00f6glicht es den Angreifern remote Schadcode auf Webservern einzuschleusen, die die kompromittierte Version von PHP nutzen. Auch wenn PHP etwas an Popularit\u00e4t eingeb\u00fc\u00dft hat, ist sie immer noch die weitverbreitetste Skriptsprache f\u00fcr Webseiteninhalte und wird aktuell von ca. 80 % aller Webserver verwendet. Auch wenn nicht alle Administratoren ihre Tools umgehend aktualisieren, gibt es doch viele, die darauf achten, dass die Server immer auf dem neusten Stand sind, um interne und externe Sicherheitsbestimmungen einzuhalten. H\u00e4tten die Verbrecher es geschafft, die Backdoor erfolgreich unentdeckt in die neue PHP-Version einzuschleusen, h\u00e4tte das zur Kompromittierung einer gro\u00dfen Anzahl von Unternehmens-Webservern gef\u00fchrt.<\/p>\n<h2>So wurde die Backdoor von den Angreifern eingeschleust<\/h2>\n<p>Experten sind sich sicher, dass der Angriff auf eine Schwachstelle im internen Git-Server zur\u00fcckzuf\u00fchren ist und nichts mit kompromittierten Konten der Entwickler zu tun hat. Tats\u00e4chlich ist das Risiko, dass ein Commit jemandem anderen zugeschrieben wird, seit Langem bekannt. Seit diesem Vorfall wird der Server git.php.net nicht mehr vom PHP-Support-Team verwendet und das gesamte Projekt wird zuk\u00fcnftig direkt auf <a href=\"https:\/\/github.com\/php\/php-src\/\" target=\"_blank\" rel=\"noopener nofollow\">GitHub<\/a> gehostet (bisher wurden die Git-Repositorys nur gespiegelt).<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/devops-security-hybrid\/36021\/\" target=\"_blank\" rel=\"noopener nofollow\">Entwicklungsumgebungen<\/a> sind attraktive Angriffsziele f\u00fcr Cyberkriminelle. Wenn die Verbrecher es schaffen, den Code von einem Software-Produkt zu kompromittieren, das gro\u00dfes Vertrauen bei den Benutzern genie\u00dft, k\u00f6nnen zahlreiche weitere Ziele \u00fcber einen Supply-Chain-Angriff mit dem Schadcode infiziert werden. Weitverbreitete Software wird rund um den Globus von Millionen von Benutzern verwendet, daher ist es sehr wichtig diese Menschen vor solchen Angriffen zu sch\u00fctzen.<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig jede einzelne Code-\u00c4nderung, einschlie\u00dflich der Commits die angeblich von eminenten, vertrauensw\u00fcrdigen Programmierern gemacht wurden.<\/li>\n<li>\u00dcberwachen Sie die Sicherheit der Server und Services, die f\u00fcr die Entwicklung verwendet werden.<\/li>\n<li>Schulen Sie Ihre Mitarbeiter mithilfe von <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">spezialisierten Online-Plattformen<\/a>, damit sie in der Lage sind moderne Cyberbedrohungen zu erkennen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Unbekannte Angreifer versuchten eine Backdoor in den Quellcode der Skriptsprache PHP einzuschleusen.<\/p>\n","protected":false},"author":2581,"featured_media":26474,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[584,1007,3802,1880],"class_list":{"0":"post-26473","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-backdoor","11":"tag-php","12":"tag-supply-chain-angriff","13":"tag-web"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/php-git-backdor\/26473\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/php-git-backdor\/22693\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/php-git-backdor\/18176\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/php-git-backdor\/24485\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/php-git-backdor\/22527\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/php-git-backdor\/21555\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/php-git-backdor\/25006\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/php-git-backdor\/24293\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/php-git-backdor\/30378\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/php-git-backdor\/9500\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/php-git-backdor\/39191\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/php-git-backdor\/16706\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/php-git-backdor\/17257\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/php-git-backdor\/14645\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/php-git-backdor\/30362\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/php-git-backdor\/26869\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/php-git-backdor\/23725\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/php-git-backdor\/29068\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/php-git-backdor\/28865\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/backdoor\/","name":"Backdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26473"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26473\/revisions"}],"predecessor-version":[{"id":26475,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26473\/revisions\/26475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26474"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}