{"id":36675,"date":"2021-04-28T17:44:32","date_gmt":"2021-04-28T17:44:32","guid":{"rendered":"https:\/\/www.vmengine.net\/2021\/04\/28\/php-sacude-la-web-el-servidor-git-ha-sido-hackeado\/"},"modified":"2025-05-23T17:31:34","modified_gmt":"2025-05-23T17:31:34","slug":"php-sacude-la-web-el-servidor-git-ha-sido-hackeado","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2021\/04\/28\/php-sacude-la-web-el-servidor-git-ha-sido-hackeado\/","title":{"rendered":"PHP sacude la web: el servidor Git ha sido hackeado"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_291 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_389\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_395  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_1060  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">Los piratas inform\u00e1ticos hackean el servidor Git git.php.net e introducen una puerta trasera en el c\u00f3digo fuente <\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1061  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p style=\"text-align: center;\"><strong>El ataque<\/strong><\/p>\n<p>PHP tambi\u00e9n ha sido criticado por piratas inform\u00e1ticos web, que fueron v\u00edctimas del ataque a un servidor GIT. De acuerdo con la informaci\u00f3n revelada a trav\u00e9s del <a href=\"https:\/\/news-web.php.net\/php.doc\/969387866\">comunicado oficial de PHP<\/a> , se enviaron dos confirmaciones maliciosas como Nikita Popov y Rasmus Lerdorf, comprometiendo git.php.net.<br \/>PHP decidi\u00f3 inmediatamente detener el servidor y enviar cualquier cambio futuro a GitHub en lugar de git.php.net.<\/p>\n<p>Las dos confirmaciones maliciosas se insertaron en el c\u00f3digo fuente como \u00abcorrecci\u00f3n de errores tipogr\u00e1ficos\u00bb, es decir, haci\u00e9ndolas pasar por simples correcciones ortogr\u00e1ficas realizadas por los desarrolladores.<\/p>\n<p>Adem\u00e1s, el c\u00f3digo tambi\u00e9n inclu\u00eda la instrucci\u00f3n <em><br \/>\n  <strong>zend_eval_string<\/strong><br \/>\n<\/em> utilizada por el atacante para instalar la puerta trasera que luego le permitir\u00eda ejecutar la ejecuci\u00f3n remota de c\u00f3digo (RCE) en cualquier sitio web que ejecutara el c\u00f3digo manipulado.<\/p>\n<p>Probablemente el reciente ataque a Orion de SolarWinds alert\u00f3 a PHP que, desde el principio, intervino para limitar el da\u00f1o del ataque de hackers. De hecho, el reciente ataque a las agencias del gobierno de EE.UU. y el ataque a PHP parecen tener la misma matriz. Incluso en el caso de SolarWinds, la vulnerabilidad de la plataforma hab\u00eda permitido modificar el c\u00f3digo fuente, permitiendo a los hackers ejecutar el c\u00f3digo directamente de forma remota.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1062  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p style=\"text-align: center;\"><strong>C\u00f3mo protegerse de este tipo de ataques<\/strong><\/p>\n<p>La primera petici\u00f3n de PHP a sus usuarios fue que usaran GitHub para las ediciones, o que se unieran a la organizaci\u00f3n si no lo hac\u00edan.<\/p>\n<p>La gran ventaja de usar plataformas como GitHub o<a href=\"https:\/\/aws.amazon.com\/it\/codecommit\/\"> CodeCommit<\/a> es que, casi siempre, la superficie de ataque se reducir\u00eda simplemente a robar credenciales de la PC de la v\u00edctima. Mientras que, en el caso de PHP, se ha explotado una vulnerabilidad en Git, o una configuraci\u00f3n \u00abdemasiado permisiva\u00bb de la misma.<\/p>\n<p><a href=\"https:\/\/aws.amazon.com\/it\/\">Amazon Web Services<\/a> ofrece el servicio CodeCommit que se encarga de la seguridad de su repositorio Git. Por lo general, los clientes usan repositorios privados que no son visibles para el p\u00fablico, incluso en modo de solo lectura. CodeCommit se integra con AWS IAM para administrar el acceso entre usuarios, roles, grupos y pol\u00edticas de acceso. Una correcta gesti\u00f3n de estos elementos permite mantener seguro el acceso al repositorio (siempre tras el robo de credenciales y contrase\u00f1as). Adem\u00e1s, CodeCommit<a href=\"https:\/\/stackoverflow.com\/questions\/48266577\/aws-codecommit-public-repository\"> no permite el uso de repositorios p\u00fablicos<\/a> como GitHub o GitLab, ni de su propio servidor Git.<br \/>Entonces, en el caso de PHP, no habr\u00eda sido utilizable porque es software libre que necesita ser visible para la comunidad.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_152 et_animated et_pb_promo  et_pb_text_align_center et_pb_bg_layout_dark\">\n<div class=\"et_pb_promo_description\">\n<div>La plataforma Fantacalcio.it tambi\u00e9n se encuentra entre los clientes que utilizan con \u00e9xito servicios como AWS CodeCommit.<\/div>\n<\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/project\/fantacalcio\/\" target=\"_blank\">Vea el estudio de caso Fantacalcio.it  <\/a><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los piratas inform\u00e1ticos hackean el servidor Git git.php.net e introducen una puerta trasera en el c\u00f3digo fuente El ataque PHP tambi\u00e9n ha sido criticado por piratas inform\u00e1ticos web, que fueron v\u00edctimas del ataque a un servidor GIT. De acuerdo con la informaci\u00f3n revelada a trav\u00e9s del comunicado oficial de PHP , se enviaron dos confirmaciones [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":36676,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1370,96],"tags":[4151,4589,2988,3228,4590],"class_list":["post-36675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-el-analisis","category-sin-categorizar","tag-ataque-de-piratas-informaticos","tag-git-es","tag-php-es","tag-servicio-web-de-amazon","tag-servidor-git-hackeado"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2021\/04\/cybercrime-cyber-security-KL4J2UG-min-scaled-2.jpg","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=36675"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36675\/revisions"}],"predecessor-version":[{"id":41592,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36675\/revisions\/41592"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/36676"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=36675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=36675"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=36675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}