ハッカーがUbuntuに対してDDoS攻撃を実施 — ユーザーは24時間以上アップデートできない状態

ハッカーがUbuntuに対してDDoS攻撃を実施 — ユーザーは24時間以上アップデートできない状態 — Factivera

Canonicalのインフラが大規模なDDoS攻撃を受け、リポジトリ、Launchpad、Snap Storeの動作に支障が生じた。Ubuntuユーザーは24時間以上にわたり、人為的な通信経路の過負荷によりシステムやパッケージのアップデートを受け取れていない。

Canonicalのサーバーインフラは、Ubuntuディストリビューションおよび関連コンポーネントの配信を担っているが、長時間にわたるDDoS攻撃の標的となった。攻撃者は毎秒数百万単位の偽のリクエストを送り続けており、これによりネットワークインターフェースの帯域幅やフロントエンドノードの計算リソースが枯渇している。

この攻撃はエコシステムの重要セグメントに影響を及ぼしている:パッケージ用HTTP/HTTPSミラー(APTリポジトリ)、アプリケーションのビルド・公開システムであるLaunchpad、さらにSnap Storeのバックエンド。その結果、apt、snapd、curlからのクライアントリクエストは、TCP接続のタイムアウトによって失われるか、緊急モードに切り替えられたロードバランサーによって拒否されている。

状況は、Linuxカーネルの脆弱性(ローカルでのrootへの権限昇格)が並行して公開されたことでさらに悪化している。この脆弱性に対するパッチは、更新されたカーネルイメージとモジュールとしてすでにリリースされているが、エンドマシンへの配信は困難を極めている。企業環境では、自動化された構成管理システムが、ローカルリポジトリとアップストリームミラーとの同期を試みる際にHTTP 503および504エラーコードを記録している。

アップデートインフラへのDDoS攻撃と、カーネルにおけるローカルrootエクスプロイトのパッチ公開が同時に発生したことで、遅延型の侵害リスクという危険なベクトルが生まれている。すでにインストールされているパッケージの整合性が保たれている場合でも、カーネルの修正バージョンを適用できないことは、Canonicalサービスのダウンタイム中、すべての非特権アカウントをシステム完全掌握の潜在的な手段に変えてしまう。