この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。
はじめに
AWSチームのすずきです。
CVE-2017-5754、通称「Meltdown」として報告されているCPUの投機的実行の脆弱性について、 AWS RDSでは 2018/01/05 21:00 PSTに対策完了のアナウンスがありました。
今回、WordpressのDBとして利用しているRDS Auroraで、脆弱性対策の影響を確認する機会がありましたので、 紹介させて頂きます。
環境情報
- リージョン: AWS東京
- インスタンスクラス : db.r4.large
- aurora_version : 1.7
- version(MySQL) : 5.6.10
結果
Cloudwatchグラフ
- 過去3週間のCPU使用率、1時間平均を求めました
- 1/4頃からCPU使用率の増加傾向、1月13日の未明以降に改善した可能性がある結果が得られました。
AM5時台のCPU使用率
- アクセス数が少なく、DB負荷も休日、平日共に少ない日本時間の午前5時台のCPU使用率について、CLIを利用して求めてみました。
$ aws cloudwatch get-metric-statistics \
--namespace "AWS/RDS" --metric-name "CPUUtilization" \
--period 3600 --statistics Average \
--dimensions Name=DBInstanceIdentifier,Value=######## \
--start-time 2017-12-24T00:00:00 --end-time 2018-01-14T00:00:00 \
| jq -r '.Datapoints[]|select(.Timestamp|contains("T20:00:00Z"))' \
| jq -r '[(.Timestamp|tostring|.[0:10]), (.Average|tostring|.[0:5])] | @csv' \
| sort
"2017-12-24","13.08"
"2017-12-25","12.10"
"2017-12-26","13.32"
"2017-12-27","12.51"
"2017-12-28","12.63"
"2017-12-29","15.43"
"2017-12-30","13.85"
"2017-12-31","13.81"
"2018-01-01","12.69"
"2018-01-02","13.17"
"2018-01-03","12.92"
"2018-01-04","22.85"
"2018-01-05","19.27"
"2018-01-06","20.02"
"2018-01-07","20.47"
"2018-01-08","21.00"
"2018-01-09","22.66"
"2018-01-10","20.47"
"2018-01-11","19.89"
"2018-01-12","12.95"
"2018-01-13","15.01"
- CPU使用率グラフ(AM5時台)
まとめ
今回確認を実施したRDS Auroraのインスタンスでは、脆弱性対策の副作用と推測されるCPU使用率の増加、 1月13日頃に収束、RDSのイベント情報などには残らない箇所でAWS側での改善が行われたものと推測される結果が得られました。
今後、システム負荷が高まる平日ピーク時間帯の稼働状況や、AWS側から脆弱性対策の追加アナウンスなどがありましたら、 改めて紹介させて頂きたいと思います。