为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
上周,PEAR的维护人员发现有人用核心PEAR文件系统中的修改版本替换了原来的PHP PEAR包管理器(go-pear.phar),于是他们关闭了PEAR的官方网站(PEAR-PHP.net)。
尽管PEAR开发人员仍在分析恶意包,但根据他们2019年1月19日发布的一份安全声明,因被黑客入侵,网站被恶意代码感染的安装文件至少已存在半年。
PHP扩展和应用程序存储库(PEAR)是一个社区驱动的框架和分发系统,任何人都可以在其中搜索和下载用PHP编程语言编写资源。这些开源库(通常称为包)允许开发人员轻松地在其项目和网站中轻松添加其他功能,比如身份验证、缓存、加密、web服务等等。
当用户为Unix/Linux/BSD系统下载PHP软件时,PEAR download manager (go-pear.phar)会预先安装,而Windows和Mac OS X用户需要手动安装组件。
由于许多网络托管公司(包括共享托管服务提供商)也允许其用户安装和运行PEAR,因此这种最新的安全漏洞可能会影响大量网站及其访问者。
PEAR官方网站关于此次问题上的说明如下:
“如果您在过去六个月内已经下载了这个go-pear.phar,那么您应该从GitHub(pear / pearweb_phars)获取相同发行版本的新副本并比较hash文件。如果文件内容不同,您的设备内可能会有受感染的文件。”
根据PEAR维护者的说法,该团队目前正在调查实际情况,以确定攻击的影响范围以及攻击者最初如何设法破坏服务器。pearweb_phars的新版本1.10.10现在可以在Github上下载使用,Github也重新发布了干净的go-pear版本”。
“go-pear.phar”为v1.10.9版本,是研究人员发现官网服务器内受污染的文件,现在每个phar文件都含有独立的GPG签名。但目前只发现pear.php.net服务器上的副本受到了影响,因此影响了go-pear的GitHub副本。
由于PEAR官方只发出了警告通知,同时并没有公布安全事件的任何细节,目前幕后黑手的身份仍然未能确定。
所有在过去六个月内从官方网站下载安装文件go-pear.phar的PHP / PEAR用户都应该警惕设备是否受到了污染侵害,并快速下载并安装Github的“干净”版本。
Pear的更新团队表示,其服务器上被恶意代码感染的“go-pear.phar”文件于1月18日由Paranoids FIRE团队发现,而被污染的文件的最后一次官方更新时间是2018年12月20日。
在分析了软件包管理器的污染版本之后,研究团队发现恶意模块的设计是“通过Perl从IP4产生反向shell到IP 104.131.154.154”,从而允许攻击者完全控制受感染的服务器,拥有安装应用程序,运行恶意代码以及窃取敏感数据的能力。
pear团队对用户表示:
“如果您从12月20日开始下载go-pear.phar,且在您的系统上安装了PEAR包,那么您应该担心设备的安全状况。
如果您在12月20日之前下载了go-pear.phar,可放下疑虑,因为我们没有收到受感染文件的具体证据......但如果您使用go-pear.phar执行PEAR安装,那么最好对你的系统进行检查。
另外请注意,这不会影响PEAR安装程序包本身,但会影响您最初安装PEAR安装程序时使用的go-pear.phar可执行文件。而使用'pear'命令安装各种PEAR包则不受影响。”
售前支持
400-161-0866