Ubuntuとその親会社Canonicalが運営する複数のサーバーが現地時間の木曜朝から攻撃され、オフラインになっている。この中断はこれまでに 24 時間以上続いており、重大なセキュリティ脆弱性が明らかになった後、主流の Linux ディストリビューションとユーザーとの通常の通信に深刻な影響を及ぼしています。
過去 24 時間で、ほとんどの Ubuntu および Canonical の Web サイトにほとんどアクセスできなくなり、ユーザーは公式サーバーからのシステム アップデートの入手に繰り返し失敗しました。ただし、世界中のミラーサイトからのアップデートサービスは通常どおり行われます。 Canonicalが状況発表で「ネットワークインフラが国境を越えた攻撃を受けており、対応に取り組んでいる」と述べたこと以外、UbuntuとCanonicalの関係者は障害の間中、ほとんど沈黙を保ってきた。

イラン政府に同情的だと主張するハッカー集団はソーシャルメディアで攻撃を「主張」し、Beamと呼ばれるプラットフォームを通じて分散型サービス妨害(DDoS)攻撃を開始したと主張した。 Beamは、高負荷時の圧力に耐えるサーバーの能力をテストするために使用される「ストレステスト」サービスであると主張していますが、他のいわゆる「ストレッサー」または「ブースター」と同様、本質的には犯罪者がサードパーティのWebサイトを麻痺させるためにお金を払うツールです。最近、この親イラングループは、電子商取引プラットフォーム eBay に対して同様の DDoS 攻撃を開始したとも主張しています。
Q&A コミュニティ AskUbuntu.com のモデレーターによると、現在アクセスできない、または深刻な影響を受けているドメインとサービスには、security.ubuntu.com、jaas.ai、archive.ubuntu.com、canonical.com、maas.io、blog.ubuntu.com、developer.ubuntu.com、Ubuntu Security API (CVE と Security Notices を対象)、academy.canonical.com、ubuntu.com、 portal.canonical.com、およびassets.ubuntu.com。これらのサービスには、Ubuntu のセキュリティ アップデート、パッケージ リポジトリ、イメージ インデックスに加え、開発者、企業顧客、学習プラットフォーム向けの Canonical の複数のビジネス ラインが含まれます。
この大規模なインフラストラクチャの停止は、強力な攻撃機能を備えたエクスプロイト コードの一部がセキュリティ研究者によって公開されたのと同時に発生しました。このコードにより、信頼されていない一般ユーザーが、データ センターや大学ネットワークなどのマルチテナント環境にあるほぼすべての主流 Linux ディストリビューション サーバー (Ubuntu を含む) で最高特権のルート コントロールを取得できる可能性があります。この時間の重複により、Ubuntu はセキュリティ ガイドライン、リスク軽減計画、および影響を受けるユーザーへのパッチ手順のリリースに大幅な制約を受けています。関連するセキュリティ情報の配布は、サードパーティのミラー サイトやコミュニティ チャネルに大きく依存せざるを得ません。それにもかかわらず、現在さまざまな場所のミラー ソースを通じて配布されている更新パッケージは引き続き利用可能であり、ユーザーが短期的に重要な修正を入手するための代替パスを提供します。
いわゆる圧力マシンまたは「ゾンビ トラフィック レンタル」プラットフォームは何十年も前から存在しており、サービスとしての DDoS の商用運用モデルは、長年にわたってさまざまな国の法執行機関のヒット リストに載っています。多くの国の警察が、Web サイトの押収や運営者の逮捕に向けて何度も共同法執行措置を講じてきましたが、ボットネットのレンタルとトラフィックの攻撃に依存するこのアンダーグラウンド産業は根絶されたことがなく、新しいプラットフォームやブランドが新しいシェルで再び登場し続けています。 Ubuntu と Canonical に対するこの攻撃は、成熟した商用セキュリティ チームやインフラストラクチャ オペレータが依然として短期間にこのような高トラフィックの攻撃に不意を突かれる可能性があることを示しています。
Ubuntu と Canonical のインフラストラクチャが外部から完全にアクセスできるようになるまでになぜこれほど時間がかかったのかは不明です。業界では一般的に、市場には成熟した DDoS 保護サービスが多数存在し、そのうちの少なくとも 1 つは基本的な保護機能を無料で提供していると考えられています。したがって、この長期にわたる中断により、緊急計画、交通整理、およびアーキテクチャの冗長性に関する Canonical の準備について多くの疑問が生じました。ただし、この記事の執筆時点で、Canonical は攻撃の具体的な詳細、その保護戦略、およびサービスの完全な復旧のスケジュールについてはさらに明らかにしていません。
この事件の余波はまだ収まっていないものの、セキュリティコミュニティは依然として「ここ数年で最も深刻なLinuxの脅威の1つ」の波及効果を消化しており、Ubuntuインフラストラクチャの危機は、オープンソースエコシステム全体が高圧的な攻撃と緊急のセキュリティ対応の間でどのように回復力を維持しているかについて警鐘を鳴らしている。