- PVSM.RU - https://www.pvsm.ru -
Не далее как вчера стал свидетелем пренеприятного события, а именно, отсутствие доступа к php.net [1]. О чем вскорее было написано в посте http://habrahabr.ru/post/198816/ [2].
Сегодня доступ к ресурсу со стороны Chrome и Firefox был восстановлен.
На сколько я понял из сообщения на php.net от 24/10/13, проблема крылась в работе файла userprefs.js, который принимал контент с неверным размером, корректировал его, и через пару минут возвращал обратно. Гугл напоролся на одно такое изменение, что выглядело со стороны как что-то аморальное, и от греха по дальше прострелил голову админу забанил сайт.
Чуть позже администрация отписалась что они до сих пор продолжают работать над последствиями сбоя. Команда проверяла каждый сервер ответственный за php.net и таки нашла пару зараженных. В настоящий момент выявлены три пораженных сервера: www.php.net [3], static.php.net, git.php.net. Отмечено, что метод взлома до сих пор остается не выясненным.
В настоящий момент все уязвимые службы были перенесены с этих серверов. Команда проверила «чистоту» репозитория Git. На момент вечера 24/10/13 ресурс получал новый SSL (старый был отозван, поскольку теоретически злоумышленники могли получить к нему доступ).
В сообщении отмечалось что процент пользователей, который подвергся атаке мал (хотя конкретной цифры так и не опубликовали). Сама атака происходила с 22 по 24 октября.
В качестве превентивной меры, всем пользователям svn.php.net и git.php.net сбросят пароли.
Автор: NortaBirdo
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/vzlom/46585
Ссылки в тексте:
[1] php.net: http://php.net
[2] http://habrahabr.ru/post/198816/: http://habrahabr.ru/post/198816/
[3] www.php.net: http://www.php.net
[4] Источник: http://habrahabr.ru/post/198970/
Нажмите здесь для печати.