Ubuntu와 그 모회사인 Canonical이 운영하는 여러 서버가 현지 시간으로 목요일 아침부터 공격을 받아 오프라인 상태가 되었습니다. 중단은 지금까지 24시간 이상 지속되었으며, 주요 보안 취약점이 공개된 후 주류 Linux 배포판의 정상적인 사용자 통신에 심각한 영향을 미쳤습니다.
지난 24시간 동안 대부분의 Ubuntu 및 Canonical 웹사이트에 거의 액세스할 수 없었으며 사용자는 공식 서버에서 시스템 업데이트를 얻는 데 반복적으로 실패했습니다. 하지만 전 세계 미러 사이트의 업데이트 서비스는 여전히 정상입니다. Canonical이 "네트워크 인프라가 우리가 해결하기 위해 노력하고 있는 국경 간 공격을 계속 겪고 있다"고 발표한 것 외에 Ubuntu와 Canonical 관계자는 중단 기간 동안 거의 침묵을 지켰습니다.

이란 정부에 동조한다고 주장하는 한 해커그룹은 자신들이 빔(Beam)이라는 플랫폼을 통해 분산서비스거부(DDoS) 공격을 감행했다며 소셜미디어 공격을 '주장'했다. Beam은 높은 부하에서 압력을 견딜 수 있는 서버의 능력을 테스트하는 데 사용되는 "스트레스 테스트" 서비스라고 주장하지만, 다른 소위 "스트레스 요인" 또는 "부스터"와 마찬가지로 본질적으로 이 서비스는 범죄자가 제3자 웹사이트를 마비시키기 위해 비용을 지불하는 도구입니다. 최근 이 친이란 단체는 전자상거래 플랫폼 eBay에 유사한 DDoS 공격을 가했다고 주장했습니다.
Q&A 커뮤니티 AskUbuntu.com의 중재자에 따르면 현재 액세스할 수 없거나 심각한 영향을 받는 도메인 및 서비스에는 security.ubuntu.com, jaas.ai, archive.ubuntu.com, canonical.com, maas.io, blog.ubuntu.com, development.ubuntu.com, Ubuntu Security API(CVE 및 보안 고지 사항 포함), academy.canonical.com, ubuntu.com, Portal.canonical.com 및 자산.ubuntu.com. 이러한 서비스에는 Ubuntu의 보안 업데이트, 패키지 저장소, 이미지 인덱스는 물론 개발자, 기업 고객 및 학습 플랫폼을 위한 Canonical의 다양한 비즈니스 라인이 포함됩니다.
이 대규모 인프라 중단은 보안 연구원들이 강력한 공격 기능을 갖춘 익스플로잇 코드 조각을 공개한 것과 동시에 발생했습니다. 이를 통해 신뢰할 수 없는 일반 사용자가 데이터 센터 및 대학 네트워크와 같은 멀티 테넌트 환경의 거의 모든 주류 Linux 배포 서버(Ubuntu 포함)에서 가장 높은 권한의 루트 제어 권한을 얻을 수 있습니다. 이러한 시간의 중복으로 인해 Ubuntu는 영향을 받는 사용자에게 보안 지침, 위험 완화 계획 및 패치 지침을 발표하는 데 상당한 제약을 받았습니다. 관련 보안 정보의 보급은 대부분 타사 미러 사이트와 커뮤니티 채널에 의존해야 합니다. 그럼에도 불구하고 현재 다양한 위치의 미러 소스를 통해 배포되는 업데이트 패키지를 계속 사용할 수 있으므로 사용자가 단기적으로 중요한 수정 사항을 얻을 수 있는 대체 경로를 제공합니다.
소위 압력 기계 또는 "좀비 트래픽 임대" 플랫폼은 수십 년 동안 존재해 왔으며 서비스형 DDoS의 상업적 운영 모델은 오랫동안 다양한 국가의 법 집행 기관의 인기 목록에 올라 있었습니다. 많은 국가의 경찰이 웹사이트를 압수하고 운영자를 체포하기 위해 여러 차례 합동 법 집행 조치를 취했지만, 봇넷을 임대하고 트래픽을 공격하는 지하 산업은 근절되지 않았으며 새로운 플랫폼과 브랜드가 계속해서 새로운 껍질로 다시 등장하고 있습니다. Ubuntu 및 Canonical에 대한 이번 공격은 성숙한 상용 보안 팀과 인프라 운영자가 단기간에 트래픽이 많은 공격에 여전히 허를 찔릴 수 있음을 보여줍니다.
Ubuntu와 Canonical의 인프라가 외부 세계에 완전히 액세스할 수 있게 되기까지 왜 그렇게 오랜 시간이 걸렸는지는 확실하지 않습니다. 업계에서는 일반적으로 시장에 성숙한 DDoS 보호 서비스가 많이 있으며 그 중 적어도 하나는 기본 보호 기능을 무료로 제공한다고 믿고 있습니다. 따라서 이러한 오랜 중단으로 인해 Canonical의 비상 계획, 교통 정리 및 아키텍처 중복성에 대한 준비에 대해 많은 의문이 제기되었습니다. 그러나 보도 당시 캐노니컬은 공격의 구체적인 내용, 보호 전략, 서비스 전체 복원 시간표를 추가로 공개하지 않았습니다.
이 사건의 여파가 가라앉지 않은 가운데, 보안 커뮤니티는 여전히 "수년 만에 가장 심각한 Linux 위협 중 하나"의 파급 효과를 소화하고 있으며 Ubuntu 인프라 위기는 고압 공격과 긴급 보안 대응 사이에서 전체 오픈 소스 생태계가 어떻게 회복력을 유지하고 있는지에 대한 경종을 울리고 있습니다.