A leállás akadályozta a kritikus, rootot adó sebezhetőséggel kapcsolatos kommunikációt.
Az Ubuntu és anyavállalata, a Canonical által üzemeltetett szerverek csütörtök reggel leálltak, és azóta is nem működnek, ami megakadályozza az operációs rendszer szolgáltatóját a normális kommunikációban egy súlyos sebezhetőség kudarcba fulladt nyilvánosságra hozatala után.
Az elmúlt 24 órában a legtöbb Ubuntu és Canonical weboldalhoz való csatlakozási és az operációs rendszer frissítéseinek Ubuntu szerverekről történő letöltési kísérletei következetesen kudarcot vallottak. A tüköroldalakról érkező frissítések azonban továbbra is normálisan működtek. A Canonical állapotoldala szerint: „A Canonical webes infrastruktúrája folyamatos, határokon átnyúló támadás alatt áll, és dolgozunk a probléma megoldásán.” Ezen kívül az Ubuntu és a Canonical tisztviselői rádiócsendet tartottak a kimaradás kezdete óta.
Egy évtizedek óta tartó csapás
Egy, az iráni kormánnyal szimpatizáló csoport vállalta magára a felelősséget a leállásért. A Telegramon és más közösségi médiákon megjelent bejegyzések szerint a csoport felelős a Beam segítségével végrehajtott DDoS-támadásért , amely állítólag a szerverek nagy terhelés alatti működésének képességét teszteli, de más „stresszorokhoz” hasonlóan valójában olyan szolgáltatások álcája, amelyekért bűnözők fizetnek harmadik fél webhelyeinek letiltásáért. Az elmúlt napokban ugyanez az Irán-párti csoport vállalta magára az eBay-en végrehajtott DDoS-támadásokért is.
Az AskUbuntu.com moderátora szerint a továbbra sem elérhető URL-ek a következők:
security.ubuntu.com
jaas.ai
archive.ubuntu.com
canonical.com
maas.io
blog.ubuntu.com
developer.ubuntu.com
Ubuntu biztonsági API – CVE-k
Ubuntu biztonsági API – Közlemények
academy.canonical.com
ubuntu.com
portal.canonical.com
assets.ubuntu.com
Az Ubuntu és a Canonical infrastruktúrája órákkal azután állt le, hogy a kutatók olyan potenciális sebezhetőségi kódot tettek közzé, amely lehetővé tette a megbízhatatlan felhasználók számára adatközpontokban, egyetemi környezetben és másutt, hogy teljes körű root irányítást szerezzenek gyakorlatilag az összes Linux disztribúciót, beleértve az Ubuntut is, futtató szerverek felett. A leállás korlátozta az Ubuntu azon képességét, hogy biztonsági útmutatást adjon az érintett felhasználóknak. Ahogy korábban említettük, a frissítések továbbra is elérhetők a tüköroldalakon.
A stresszor oldalak, más néven booter oldalak, évtizedek óta működnek . A DDoS-as-a-Service üzemeltetői több országban is a bűnüldöző szervek figyelmének középpontjába kerültek, de a csapás megállítására tett kísérletek soha nem jártak sikerrel.
Nem világos, miért maradt ilyen sokáig elérhetetlen az infrastruktúra. Számos DDoS védelmi szolgáltatás létezik, amelyek közül legalább egy ingyenes.
Tovább a cikkre: arstechnica.com (Dan Goodin)