Amazon RDS(Aurora)のMeltdown対策に伴うCPU負荷影響を確認してみた

2018.01.14

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

はじめに

AWSチームのすずきです。

CVE-2017-5754、通称「Meltdown」として報告されているCPUの投機的実行の脆弱性について、 AWS RDSでは 2018/01/05 21:00 PSTに対策完了のアナウンスがありました。

Processor Speculative Execution Research Disclosure (v4)

今回、WordpressのDBとして利用しているRDS Auroraで、脆弱性対策の影響を確認する機会がありましたので、 紹介させて頂きます。

環境情報

  • リージョン: AWS東京
  • インスタンスクラス : db.r4.large
  • aurora_version : 1.7
  • version(MySQL) : 5.6.10

結果

Cloudwatchグラフ

  • 過去3週間のCPU使用率、1時間平均を求めました
  • 1/4頃からCPU使用率の増加傾向、1月13日の未明以降に改善した可能性がある結果が得られました。

AM5時台のCPU使用率

  • アクセス数が少なく、DB負荷も休日、平日共に少ない日本時間の午前5時台のCPU使用率について、CLIを利用して求めてみました。
$ aws cloudwatch get-metric-statistics \
  --namespace "AWS/RDS" --metric-name "CPUUtilization" \
  --period 3600 --statistics Average \
  --dimensions Name=DBInstanceIdentifier,Value=######## \
  --start-time 2017-12-24T00:00:00 --end-time 2018-01-14T00:00:00 \
  | jq -r '.Datapoints[]|select(.Timestamp|contains("T20:00:00Z"))' \
  | jq -r '[(.Timestamp|tostring|.[0:10]), (.Average|tostring|.[0:5])] | @csv' \
  | sort
  
"2017-12-24","13.08"
"2017-12-25","12.10"
"2017-12-26","13.32"
"2017-12-27","12.51"
"2017-12-28","12.63"
"2017-12-29","15.43"
"2017-12-30","13.85"
"2017-12-31","13.81"
"2018-01-01","12.69"
"2018-01-02","13.17"
"2018-01-03","12.92"
"2018-01-04","22.85"
"2018-01-05","19.27"
"2018-01-06","20.02"
"2018-01-07","20.47"
"2018-01-08","21.00"
"2018-01-09","22.66"
"2018-01-10","20.47"
"2018-01-11","19.89"
"2018-01-12","12.95"
"2018-01-13","15.01"
  • CPU使用率グラフ(AM5時台)

まとめ

今回確認を実施したRDS Auroraのインスタンスでは、脆弱性対策の副作用と推測されるCPU使用率の増加、 1月13日頃に収束、RDSのイベント情報などには残らない箇所でAWS側での改善が行われたものと推測される結果が得られました。

今後、システム負荷が高まる平日ピーク時間帯の稼働状況や、AWS側から脆弱性対策の追加アナウンスなどがありましたら、 改めて紹介させて頂きたいと思います。