Journalistiek

Onpartijdig, onafhankelijk nieuws, uitsluitend in dienst van het branchebelang.

Gevaarlijke Xen bug maakt rebooten virtuele servers noodzakelijk – update

  • Door
  • Arnout Veenman
  • geplaatst op
  • 2 maart 2015 08:00 uur

Een nieuwe bug in de Xen hypervisor zorgt er voor dat cloudproviders wereldwijd miljoenen virtuele servers moeten rebooten om de bug te kunnen patchen. Ondermeer Amazon en Rackspace hebben bekend gemaakt dat er miljoenen virtuele servers moeten worden gereboot in verband met de bug. In Nederland heb ik maar één hoster gezien die melding maakt van de bug. De tijd dringt echter want op 10 maart wordt de werking van de bug bekend gemaakt en dan wordt ook duidelijk hoe deze is te misbruiken. Update: Amazon laat nu weten dat live-updaten voor 99,9% van de virtuele servers mogelijk is. Een heel klein deel 0,1% moet nog wel worden gereboot.

Amazon heeft bekend gemaakt dat ongeveer 10 procent van alle Amazon EC2 virtuele servers moeten worden gereboot. Volgens het bedrijf zal de downtime voor getroffen klanten per virtuele server maximaal enkele minuten bedragen. De reboots zullen in verschillende availibility zones op verschillende momenten worden uitgevoerd, om zo de impact zoveel mogelijk te beperken. In een update op het eerdere bericht laat Amazon nu weten dat maar 0,1% van alle virtuele servers hoeven te worden gereboot, omdat 99,9% van de virtuele servers een live-update mogelijk is. Ook Rackspace heeft bekend gemaakt dat alle virtuele servers van klanten van het bedrijf zullen worden gereboot. Het bedrijf heeft een schema online gezet met tijden waarop de reboots zullen worden uitgevoerd.

Opvallend is dat ik nog maar één Nederlandse hoster iets heb zien melden over de Xen bug. Alleen Savvii dat gebruik maakt van de infrastructuur van Rackspace maakt melding over reboots de komende dagen. Verder is het nog oorverdovend stil bij hosters in Nederland – in ieder geval op Twitter. De tijd dringt echter. Op 10 maart wordt de inhoud van de bug bekend gemaakt en dan wordt ook duidelijk hoe deze kan worden misbruikt. Het is daarom belangrijk dat hosters voor die tijd hun systemen patchen en rebooten.

Het is niet de eerste keer dat er een gevaarlijke bug in Xen wordt ontdekt. Toen maakte onder meer Rackspace excuses voor de reboot die naar aanleiding daarvan plotseling noodzakelijk was.

Jurrian van Iersel, 2 maart 2015 9:19 am

Op de Xen-webiste vind ik 1, 2, 3 geen security meldingen, Debian en Ubuntu hebben ook geen security-updates voor Xen... is het wel een bug in Xen en niet in een aanpassing die Amazon zelf gemaakt heeft aan de Xen-source?

Arnout Veenman, 2 maart 2015 9:51 am

Jurrian, het is echt een bug in Xen hypervisor zelf. Naast Amazon hebben ook Rackspace, Linode en IBM bekend gemaakt virtuele servers te moeten rebooten. De bug is overigens wel al aangekondigd door Xen, maar wordt pas op 10 maart openbaar gemaakt om partijen de tijd te geven om te patchen, zie hier: http://xenbits.xen.org/xsa/

Joeri, 2 maart 2015 5:17 pm

Benieuwd hoe CloudVPS.com dit gaat doen.

Laatste reacties

Bedankt voor het succes van ISPam.nl
Koen Stegeman, Editor-in-Chief & founder Hostingjournalist.com: Jammer Arnout, maar je hebt een mooie bijdrage aan de hosting industrie geleverd, en dat jaren lang....

Bedankt voor het succes van ISPam.nl
Dillard Blom: Jammer dat een 'instituut' verdwijnt, en daarmee een bron van informatie over actuele zaken (en opin...

Bedankt voor het succes van ISPam.nl
L.: Uit automatisme kijk ik toch nog steeds elke dag naar ispam.nl, toch de hoop dat er nog een berichtj...

Bedankt voor het succes van ISPam.nl
Toni Donkers: Arnout bedankt! ik ga het missen dat is een feit!

Bedankt voor het succes van ISPam.nl
Marcel Stegeman: Ik zie het nu pas. Inderdaad jammer maar ik kijk nu al uit naar het volgende project.