Rackspace присоединился к Amazon в исправлении, перезагрузив облачные серверы

rackspace

На примерно четверть 200,000 Рэкспейса – плюс клиенты повлияли, когда поставщик «облачной» инфраструктуры должен был исправить недостаток в гипервизоре Xen.Rackspace, как облачные веб-сервисы Amazon соперника, был должен перезагрузить кое-какие собственные серверы после исправления их для фиксации недостатка безопасности в некоторых предположениях гипервизора XenServer.

Поставщик «облачной» инфраструктуры должен был исправить невыразимое число серверов в его глобальных центрах обработки данных за выходные и потом перезагрузить их, что стали причинами сбой примерно четверти больше чем 200 000 клиентов Рэкспейса, по словам президента и CEO Тейлор Родс. Неприятность была потом осложнена тяжёлым сроком – уязвимость была сперва найдена в начале прошедшей семь дней, и патч не был создан с инженерами Xen до поздно 26 сентября.В один момент, технические подробности уязвимости, как планировали, будут выпущены 1 октября, давая Rackspace, веб-сервисы Amazon (ASW) и каждый поставщик «облачной» инфраструктуры, сталкивающийся с теми же проблемами лишь пару дней, чтобы исправить совокупности и перезагрузить их. Они также должны были предупредить клиентов к обстановке, но не выделить через чур много информации, которую хакеры имели возможность применять, чтобы поставить под угрозу эти по серверам, перед тем как они были исправлены.

«Мы сталкивались с тяжёлым ответом о том, начать ли отечественные перезагрузки за выходные, с уведомлением отечественным клиентам, либо отложить его до понедельника», Родс сообщил в сообщении, посланном клиентам 30 сентября, и послал на Сайте компании 1 октября. «Последний курс не разрешил бы нам достаточно дифференцировать перезагрузки. Это подвергло бы опасности отечественную свойство вполне исправить все затронутые серверы, перед тем как уязвимость стала достоянием общественности, так представив отечественных клиентов усиленному риску.

Мы сделали вывод, что меньшее зло должно было сходу продолжиться».Сдерживание информации об определенном недостатке, перед тем как это будет исправлено, есть стандартной процедурой, он записал, «чтобы мы, в конечном итоге, не нажать на звонок ужина для киберпреступников в мире».

Он ударил должностным лицам AWS, отметив, что он и инженеры Rackspace, при уведомлении партнёров и клиентов на насущной необходимости перезагрузить кое-какие серверы, не упоминали, что неприятность была с гипервизором Xen из страха риска предупреждением сообщества хакера недостатка.«Второй большой поставщик «облачной» инфраструктуры вправду приписывал его перезагрузку проблемам безопасности с Xen, которые помещают всех пользователей затрагиваемых предположений того гипервизора в усиленном риске», записал Родс. «Но мы высвобождены, чтобы сказать, что сейчас мы не определили ни о каком компромиссе данных среди клиентов Rackspace.

Сейчас, когда уязвимость была полностью повторно установлена, сообщество Xen сняло собственного эмбарго при диалоге об этом».AWS начал отсылать буквы своим клиентам 24 сентября, сказав им, что была неприятность, но уверила их, что неприятность не была связана с неточностью Bash, которая появилась несколько дней назад как угроза совокупностям, делающим Unix и Linux. Должностные лица вместо этого разрешают им знать, что неприятность была с гипервизором Xen, и что патч работался на.

Должностные лица AWS сообщили исправление и перезагрузку затронутых меньше чем 10 процентов совокупностей компании.Инженеры Rackspace должны были исправить и перезагрузить облачный Стандарт компании, Производительность 1 и Производительность 2 облачных сервера и его Облачное обслуживание громадных данных Hadoop.

По словам Родса, уязвимость Xen включила бы хакерам, которые «следовали за определенным рядом команд памяти, чтобы вычислять отрывки данных, которыми владел вторым клиентам либо уничтожить хост-сервер». Он признал, что все не пошло гладко по перезагрузкам выходных дней некоторым, занял больше времени, чем они должны иметь, тогда как кое-какие уведомления, быть может, были более ясными.

Но конечный результат был то, что никакие информацию о клиентах не поставились под угрозу, сообщил Родс.


Блог Хихуса