En DDos-attack höll SourceHut ute i 7 dagar 

SourceHut logotyp

SourceHut logotyp

Nyligen, utvecklare av den populära utvecklingsplattformen för samarbete «SourceHut" släppte en detaljerad rapport om en incident vilket resulterade i en Serviceavbrott i 7 dagar på grund av DDoS-attack förlängd, för vilken projektinfrastrukturen inte var förberedd.

I sin rapport beskriver de att utvecklarna under det inledande skedet av attacken De blev förvånade och hade inte tillräckligt med tid att reagera och motverka problemet på deras servrar, vilket ledde till att uppströmsleverantören helt blockerade trafik till SourceHuts servrar.

För de som inte känner till plattformen SourceHut, de borde veta att detta Det kännetecknas av ett unikt gränssnitt som avviker från utseendet och känslan hos GitHub och GitLab, men det kännetecknas av sin enkelhet, snabbhet och funktion utan behov av JavaScript. SourceHut erbjuder ett brett utbud av funktioner, inklusive arbete med offentliga och privata Git- och Mercurial-förråd, ett flexibelt åtkomstkontrollsystem, wiki-funktionalitet, felrapportering, inbyggd kontinuerlig integration, chattfunktioner och mer. .

Om attacken mot SourceHut

Utvecklarna nämner det För att säkerställa kontinuiteten i SourceHut användes distribuerade servrar i tre datacenter. Den första användes för produktionskonfiguration, den andra för säkerhetskopiering och den tredje för att utföra experiment för att migrera infrastrukturen till en mer skalbar och felbeständig tjänstimplementering (eftersom nästa generations version av SourceHut var under utveckling).

Även Grundtjänsterna återställdes den tredje dagen, (vissa tjänster förblev otillgängliga från 10 till 17 januari), det tog cirka 9 timmar att lösa åtkomstproblemet till servrarna i huvuddatacentret efter den första låsningen.

Däremot utvecklarna mötte en annan svårighet när nästa morgon, Attacken intensifierades och började påverka hela subnätet, vilket leder till att leverantören omdirigerar trafik till noll-gränssnittet igen. Inför den här situationen tvingades utvecklarna att omedelbart påbörja utbyggnaden av SourceHut-infrastrukturen i ett annat datacenter med hjälp av säkerhetskopior. Först efter 2 dagar lyckades de skaffa ett tillfälligt subnät för att komma åt huvudservrarna och fortsätta med tjänståterställning.

För att skydda mot DDoS-attacker på nätverksnivå, beslutet togs att implementera en mellanserver i molnleverantörens OVHs nätverk, vilket skulle ge skydd mot dessa typer av attacker. Alla förfrågningar skulle initialt riktas till denna server och sedan vidarebefordras till arbetarens infrastruktur.

Men under migrationen oundvikliga svårigheter uppstod, såsom fel i restaureringen med hjälp av rsync-verktyget, nätverkskonfigurationsproblem och problem med trafikomdirigering, som måste lösas innan DDoS-skyddet på OVH var fullt funktionsdugligt. Under denna tid exponerades körande servrar för DDoS-attacktrafik, vilket ledde till att DDoS-skyddssystemet felidentifierade servrarna som källan till attacken.

Trots att man försökte kontakta Cloudflare och andra DDoS-skyddstjänster visade sig kostnaden för skyddet vara oöverkomlig. Men den Cloudflare-anställda erbjöd senare gratis skydd som sponsring för SourceHut-projektet, även om detta erbjudande avvisades av utvecklarna, som vid den tiden redan hade gjort avsevärda framsteg i att själva lösa problemet.

Ursprungligen var SourceHut-infrastrukturmigreringen planerad att genomföras gradvis under en period på minst ett år, vilket skulle flytta projektet till servrar i ett annat datacenter. Men på grund av rådande omständigheter var migreringen tvungen att genomföras brådskande inom 7 dagar. Lyckligtvis överfördes alla SourceHut-tjänster framgångsrikt till ett annat datacenter och plattformen har återställts helt.

Slutligen, om du är intresserad av att kunna veta mer om det, kan du konsultera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.