fermer
ActualitésWeb

Les hackers ont tout simplement compromis le site officiel de PHP, pouvant injecter les utilisateurs

les hackers ont tout simplement compromis le site officiel de php pouvant injecter les utilisateurs 1

Si vous êtes un développeur PHP, vous avez sans doute remarqué hier l’incapacité de pouvoir vous rendre sur le site officiel du langage, avec un message d’alerte indiquant que le site contient un logiciel malveillant. Bloqué par Google, le géant de la recherche précisait que sur les 1613 pages du site testées au cours des 90 derniers jours, 4 trojan(s) ont été détectés.

Selon Rasmus Ledorf, créateur du PHP s’il était utile de vous le rappeler, ce dernier a indiqué que le problème provenait du fichier php.net/userprefs.js, tout du moins s’il se réfère à ce qu’il y a d’indiqué dans le Webmaster Tools de Google :

Si aujourd’hui le problème semble résolu, l’équipe derrière le langage de programmation open source PHP a mené une enquête, et s’est rapproché des chercheurs en sécurité, qui ont découvert que le site php.net exécutait du code malveillant tentant d’installer subrepticement des logiciels malveillants sur les ordinateurs des visiteurs, rapporte Ars Technica.

Des traces du code JavaScript malveillant envoyé à certains visiteurs du site on été capturées et envoyées à Hacker News, sous la forme d’un fichier pcap, avant d’être analysées.

Un fichier JS responsable de l'injection d'un logiciel malveillant ?

Afin de palier au plus vite au problème, l’ensemble du site a été déporté vers un nouveau pool de serveurs, indique les responsables de PHP dans un bref communiqué. D’ailleurs l’équipe semble mentionner qu’il n’y a aucune preuve quelconque d’un code modifié, ou ajouté : « nous sommes en train de procéder à une vérification de chaque serveur pour vérifier cela ».

Selon Ars, un cheval de Troie aurait pu être téléchargé par le visiteur à son insu, pouvant exploiter les failles et la vulnérabilité de Adobe Flash notamment, mais il est également possible que certaines victimes ont été prises pour cible par des attaques ciblant Java, Internet Explorer ou d’autres applications…

Pour en revenir à userprefs.js, celui-ci aurait été servi à tous les visiteurs, dont certains auraient reçu au sein même du script du code additionnel qui contenait des balises iframe faisant références au code malveillant.

« Nous n’avons pas de chiffres sur le nombre de visiteurs touchés, en raison de la nature transitoire du JS malveillant », nous indique t-on. Comme le souligne php.net dans son communiqué, il était visible que par intermittence en raison des interactions avec un rsync qui rafraîchit le code du référentiel Git régulièrement.

Quoiqu’il en soit, et quelque soit la durée pour laquelle le fichier a été mis en ligne, il est clair que le site a été compromis, pouvant engendrer des failles de sécurité sur des milliers d’ordinateurs. Il est difficile de dire si le problème est localisé à la journée d’hier, mais c’est un nouveau coup dur dans le domaine de la sécurité.

Tags : logiciel malveillantPHP.netsécurité
Yohann Poiron

The author Yohann Poiron

J’ai fondé le BlogNT en 2010. Autodidacte en matière de développement de sites en PHP, j’ai toujours poussé ma curiosité sur les sujets et les actualités du Web. Je suis actuellement engagé en tant qu’architecte interopérabilité.