Hackers lanzaron un ataque DDoS contra Ubuntu: los usuarios llevan más de un día sin poder actualizarse

Hackers lanzaron un ataque DDoS contra Ubuntu: los usuarios llevan más de un día sin poder actualizarse — Factivera

La infraestructura de Canonical sufrió un potente ataque DDoS que interrumpió el funcionamiento de los repositorios, Launchpad y Snap Store. Los usuarios de Ubuntu llevan más de 24 horas sin poder obtener actualizaciones del sistema y de paquetes debido a una sobrecarga artificial de los canales de comunicación.

La infraestructura de servidores de Canonical, encargada de distribuir las distribuciones Ubuntu y componentes asociados, se convirtió en el objetivo de un prolongado ataque DDoS. Los atacantes generan un flujo de solicitudes falsas que asciende a millones por segundo, lo que provoca el agotamiento del ancho de banda de las interfaces de red y de los recursos computacionales de los nodos frontales.

El ataque afectó segmentos críticamente importantes del ecosistema: los espejos HTTP/HTTPS con paquetes (repositorios APT), el sistema de compilación y publicación de aplicaciones Launchpad, y los backend de Snap Store. Como resultado, las solicitudes de cliente de apt, snapd y curl se pierden debido a tiempos de espera agotados en conexiones TCP o son rechazadas por los balanceadores de carga puestos en modo de emergencia.

La situación se agrava por la divulgación paralela de una vulnerabilidad en el núcleo Linux (elevación local de privilegios a root). Los parches para esta vulnerabilidad ya han sido publicados en forma de imágenes de núcleo y módulos actualizados, pero su entrega a las máquinas finales se ve dificultada. En entornos corporativos, los sistemas automatizados de gestión de configuraciones registran códigos de error HTTP 503 y 504 al intentar sincronizar repositorios locales con los espejos ascendentes.

La coincidencia del ataque DDoS contra la infraestructura de actualizaciones con la publicación del parche para un exploit local de elevación a root en el núcleo crea un peligroso vector de compromiso diferido. Incluso manteniendo la integridad de los paquetes ya instalados, la imposibilidad de aplicar la versión corregida del núcleo convierte cada cuenta no privilegiada en un potencial para la toma completa del sistema durante el tiempo de inactividad de los servicios de Canonical.