Специалистите съветват администраторите да действат възможно по-бързо и да проверят, дали не са станали жертва на атаката.

Тази седмица, от официалния Twitter акаунт на PHP PEAR (PHP Extension and Application Repository) съобщиха, че са регистрирали инцидент по сигурността, при който е бил компрометиран уеб сървъра зад официалния сайт на популярния PHP пакетен мениджър. Те са установили, че основният инсталационен файл (go-pear.phar), предлаган от страницата им (pear.php.net) е компрометиран, като неизвестна засега страна е поставила бекдор в него – още преди шест месеца. Както посочват от Rapid7 и ZDNet, неизвестните все още са повече от това, което е известно.

PHP PEAR е първия пакетен мениджър, разработен за скриптовия език PHP. ZDNet напомнят, че макар и много разработчици да използват днес друг популярен пакетен мениджър, Composer, то PEAR е все още популярен и често използван, тъй като е включен по подразбиране с официалните изпълними PHP файлове за Линукс.

PHP разработчиците имат възможност да използват, както PEAR версията, която идва с тяхната дистрибуция на PHP или да свалят обновена версия от сайта на PEAR.

Администриращите сайта на мениджъра съветват тези, които са свалили изпълнимия файл на PEAR през последните шест месеца, да си набавят копие на същата версия на файла от официалното хранилище в GitHub и да сравнят хеш стойностите на двата файла.

„Вземайки предвид липсата на подробности около пробива, може би е добре да направите пълна проверка на целостта на всички ваши услуги и приложения, които използват PHP. Това може да ви звучи като крайна мярка, но преди да узнаем за всички действия, извършени от атакуващата страна, то е трудно да кажем какво ниво на реакция е нужно да бъде проявено“, пишат от Rapid7.