Ubuntu 基础设施停机超一天
Ubuntu 及其母公司 Canonical 运营的服务器于周四上午下线,至今仍未恢复,这一情况导致该操作系统提供商在一个重大漏洞披露失误后无法正常沟通。在过去 24 小时里,尝试连接大多数 Ubuntu 和 Canonical 网页以及从 Ubuntu 服务器下载操作系统更新的操作均持续失败。不过,从镜像站点获取的更新仍能正常工作。Canonical 的状态页面显示:“Canonical 的网络基础设施正遭受持续的跨境攻击,我们正在努力解决。”除此之外,自停机事件发生以来,Ubuntu 和 Canonical 的官方一直保持沉默。
长达数十年的祸患
一个支持伊朗政府的组织宣称对此次停机事件负责。根据 Telegram 和其他社交媒体上的帖子,该组织发动了一次使用 Beam 的 DDoS 攻击。Beam 声称是用于测试服务器在高负载下的运行能力,但实际上和其他“压力测试工具”一样,是不法分子用来攻击第三方网站的服务幌子。最近几天,这个亲伊朗组织还宣称对 eBay 发动了 DDoS 攻击。据 AskUbuntu.com 的一位版主称,仍无法访问的 URL 包括:security.ubuntu.com、jaas.ai、archive.ubuntu.com、canonical.com、maas.io、blog.ubuntu.com、developer.ubuntu.com、Ubuntu Security API – CVEs、Ubuntu Security API – Notices、academy.canonical.com、ubuntu.com、portal.canonical.com、assets.ubuntu.com。
漏洞与停机影响
研究人员发布强大的漏洞利用代码数小时后,Ubuntu 和 Canonical 的基础设施就出现了故障。这些代码使数据中心、大学等场所的非信任用户能够对运行几乎所有 Linux 发行版(包括 Ubuntu)的服务器获得至高无上的 root 控制权。此次停机限制了 Ubuntu 向受影响用户传达安全指南的能力。如前所述,用户仍可从镜像站点获取更新。压力测试网站(也称为 booter 网站)已经存在了数十年。DDoS 即服务的运营商已引起多个国家执法部门的关注,但打击这一祸患的尝试从未成功。目前尚不清楚为何基础设施长时间无法恢复。市面上有大量的 DDoS 防护服务,其中至少有一项是免费的。