Cloudflare(クラウドフレア)は、ピーク時に2Tbps弱を記録した分散型サービス拒否(DDoS)攻撃をブロックしたことを明らかにした。これは過去最大級の攻撃だという。
この攻撃は、オリジナルのMiraiコードの亜種を、悪用されたIoTデバイスやパッチが適用されていないGitLabインスタンスで実行する約1万5000のボットから行われたと、同社はブログで述べている。
今回のDDoS攻撃は、脆弱性リスク管理のRapid7(ラピッドセブン)が、GitLabの脆弱性(CVSS深刻度スケールで10.0と評価)を警告してからわずか2週間後に発生したもので、この脆弱性が悪用されると、攻撃者は被害サーバー上でボットネットマルウェアのようなコードをリモートで実行することができる。Rapid7は、インターネットに接続している6万のGitLabインスタンスのうち、少なくとも半数にパッチが適用されていないことを確認し、バグの詳細が公表されるにつれて「悪用が増加すると予想される」と警告していた。
同社は間違っていなかった。Cloudflareは、そのわずか1週間後に大規模なDDoS攻撃をブロックしたと述べている。Cloudflareは、この攻撃を分析した結果、DNS増幅攻撃とUDPフラッド攻撃の両方を組み合わせたマルチベクトル型攻撃だったと考えている。
Cloudflareによると、この攻撃は1分以下で終了し、これまでに同社が目撃した中で最大規模だったとのこと。Microsoft(マイクロソフト)が、欧州のAzure顧客を標的とした「記録的な」2.4TbpsのDDoS攻撃を緩和したと発表してからわずか1カ月後のことだった。
Cloudflareは今回の攻撃を数秒で緩和したものの、10月にも複数のテラビット級のDDoS攻撃を目撃しており、この傾向がすぐに弱まることはないだろうと警告している。CloudflareのプロダクトマネージャーであるOmer Yoachimik(オメル・ヨアヒミック)氏は次のように述べている。「第3四半期のDDoSトレンドレポートのもう1つの重要な発見は、ネットワークレイヤーのDDoS攻撃が前四半期比で44%増加したことでした。第4四半期はまだ終わっていませんが、Cloudflareの顧客を標的としたテラビット級の攻撃が複数回発生しています」。
Rapid7はGitLabユーザーに対して、できるだけ早くGitLabの最新バージョンにアップデートするように促している。「さらに、理想的には、GitLabはインターネットに接続されたサービスであるべきではありません」と同社は付け加えている。「インターネットからGitLabにアクセスする必要がある場合は、VPN越しにすることを検討してください」。
画像クレジット:Bryce Durbin / TechCrunch
[原文へ]
(文:Carly Page、翻訳:Aya Nakazato)