A security breach has been found on the https://t.co/dwKlscDEFf webserver, with a tainted go-pear.phar discovered.
— PEAR (@pear) 2019年1月19日
The PEAR website itself has been disabled until a known clean site can be rebuilt. A more detailed announcement will be on the PEAR Blog once it's back online.
上記、問題あったらしいので確認用です。
間違いあったらコメントください。
コメントにご指摘ございましたので、記事を少々変更いたします。
公式リポジットリより、PEARをcloneし、go-pear.pharファイルのハッシュ値を比較します。
##公式リポジトリよりPEARをclone
git clone git@github.com:pear/pearweb_phars.git
##確認用スクリプト作成
https://gist.github.com/yasuken1990/9a612b62fa799aff7ec051269eb6bf91
<?php
const COMPLETE_MESSAGE = 'OK';
const ERROR_MESSAGE = 'NG';
echo checkMd5Files($argv[1], $argv[2]);
function checkMd5Files($basePath, $targetPath) {
$baseHash = md5_file($basePath);
$targetHash = md5_file($targetPath);
if ($baseHash === $targetHash) {
return COMPLETE_MESSAGE;
} else {
return ERROR_MESSAGE ;
}
}
##cloneしたgo-pear.pharと、環境に設置しているgo-pear.pharを比較
// 実行例: php check.php pearweb_phars/go-pear.phar go-pear.phar
php pearCheck.php basePath targetPath
// ハッシュ値が同じ場合 OK
// ハッシュ値が違う場合 NG