Le 25 Septembre, la plate-forme d'hébergement SourceForge s’est rendue compte qu’une version corrompue de phpMyAdmin était disponible par un lien miroir en Corée. Le lien miroir a immédiatement été suspendu.

Un rapport publié par phpMyAdmin explique : « un des liens miroirs de SourceForge.net, le cdnetworks-kr-1, a été utilisé pour distribuer une archive modifiée de phpMyAdmin qui comprenait une backdoor. Cette backdoor est située dans le fichier server_sync.php et permet à un hacker d’exécuter à distance du code PHP. Un autre fichier : js/cross_framing_protection.js, a aussi été modifié ».

SourceForge confirme dans un blog qu’ils croient que seul phpMyAdmin-3.5.2.2-all-language a été modifié mais qu’ils poursuivent leurs investigations pour en être certain. Le fournisseur du serveur coréen corrompu confirme que l’infraction dans leur système a bien eu lieu vers le 22 septembre.

D’après le journal des connexions, seulement 400 personnes ont téléchargé la version corrompue. Si vous êtes un utilisateur de phpMyAdmin, vérifiez qu’il n’y a bien pas de server_sync.php dans votre fichier et re-téléchargez le afin de bien vérifier que votre copy de js/cross_framing_protection.js est la bonne.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143688
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI