Arch Linux подтверждает продолжающуюся атаку типа «отказ в обслуживании»
Arch Linux подтверждает атаку отказа в обслуживании, нарушающую работу AUR, форумов и основного сайта, разработчики работают с провайдерами для восстановления стабильности.
Как мы сообщили вам в прошлую пятницу, пользователи Arch испытывали трудности с доступом к некоторым услугам. Вчера распределение опубликовало официальное заявление об этом.
В нём проект Arch Linux подтвердил, что недавние сбои в его инфраструктуре являются результатом продолжающейся DoS-атаки. Проблемы главным образом затронули основной веб-сайт проекта, репозиторий Arch User Repository (AUR) и его общественные форумы.
Разработчики сказали, что они работают в тесном сотрудничестве со своим хостинг-провайдером, чтобы смягчить атаку, а также рассматривают долгосрочные варианты, включая специализированные услуги защиты от DDoS.
Проект Arch Linux в настоящее время испытывает продолжающуюся атаку отказа в обслуживании, которая в основном затрагивает нашу главную веб-страницу, Arch User Repository (AUR) и форумы. Мы осознаем проблемы, которые это создает для наших конечных пользователей, и продолжим активно работать с нашим провайдером хостинга, чтобы смягчить атаку.
Чтобы помочь пользователям быть в курсе, Arch обязался регулярно публиковать обновления на странице статуса своего сервиса. Между тем доступны обходные решения. Если основной сайт archlinux.org недоступен, инструменты, такие как reflector, которые обычно обновляют зеркала с официальной конечной точки, не будут работать. В этом случае пользователи должны вернуться к зеркалам, уже перечисленным в пакете pacman-mirrorlist.
Пользователям также напоминается всегда проверять целостность этих загрузок с помощью доверенных подписей.
Для сбоев AUR команда поддерживает зеркало на GitHub, откуда пакеты можно извлечь напрямую с помощью Git. Эта опция обеспечивает некоторую непрерывность для пользователей, которые зависят от пакетов AUR во время текущей атаки.
Арх также отметил, что некоторые услуги могут казаться неотзывчивыми при первой попытке из-за проверок аутентификации TCP SYN от хостинг-провайдера. В большинстве случаев повторная попытка запроса позволяет успешному соединению.
Наконец, разработчики явно отказались делиться техническими деталями атаки или её происхождения, ссылаясь на соображения безопасности. После полного разрешения проблемы эти детали, вероятно, будут опубликованы.



Добавить комментарий