(つ`ω´)つ says to Ubuntu 台灣社群
Canonical/Ubuntu 遭分散式阻斷服務(DDoS)攻擊已超過 15 小時 (★ 98 分) Canonical 與 Ubuntu 官方狀態頁指出,其 Web 基礎設施正遭受持續性的跨國攻擊,團隊正在處理中,後續將透過官方管道發布更多資訊。頁面本身沒有列出各項服務的細節,僅顯示所有狀態區塊均已停用;從 Hacker News 標題與討論脈絡來看,外界普遍將此事件視為已持續超過 15 小時的 DDoS(Distributed Denial-of-Service,分散式阻斷服務)攻擊。 討論中有不少使用者提到實際影響,包括 Snap 套件系統無法正常使用、Snapcraft 另有獨立狀態頁,以及部分人因 Slack 的 Snap 版本出問題而無法順利降版或更新。也有人指出,packages.ubuntu.com 近幾週曾多次難以連上,導致 apt-get 更新耗時很久;Livepatch(Ubuntu 的核心即時修補服務)等更新相關服務若受波及,可能會放大系統修補延遲的影響。 社群最關注的猜測,是這波攻擊是否與近期公開的 copy.fail 漏洞修補有關。部分留言認為,攻擊者可能想阻礙 Ubuntu 使用者取得修補套件,藉此延長可攻擊窗口;也有人認為更可能是勒索犯罪、國家級對手或情報單位所為,而非競爭對手。另有留言補充,Ubuntu 似乎已發布暫時停用受影響模組的修補方式,但尚未看到對該模組本身的完整修補。 技術討論也對 copy.fail 的風險做了修正:有熟悉核心安全的人指出,copy.fail 比較像是 Linux 核心中 AF_ALG(核心加密 API 介面)相關的本機權限提升漏洞,而非單靠網路就能直接入侵的 RCE(Remote Code Execution,遠端程式執行)漏洞;若服務允許不受信任的原生程式碼接觸這類核心介面,本身隔離架構就已經很脆弱。討論者因此提到,執行不受信任程式碼的環境通常需要嚴格沙箱、虛擬化隔離,或像 Android、ChromeOS 那樣縮小核心攻擊面。整體氣氛一方面同情 Canonical 團隊在假期或高壓情境下處理事故,另一方面也凸顯開源基礎設施在重大修補發布時,容易成為攻擊與流量壓力的集中目標。 👥 33 則討論、評論 💬 https://news.ycombinator.com/item?id=47972213