Ein aktuelles Apache-Update in Kombination mit Plesk-Servern verursacht derzeit einen massiven Ausfall von HTTPS-Websites. Die Fehlermeldung „421 Misdirected Request“ macht Millionen von Websites unzugänglich. Wir erklären die Ursachen, zeigen die Lösung und verraten, wie Sie Ihre Website schnell wieder online bringen.
Stellen Sie sich vor, Sie wachen morgens auf und Ihre Website ist nicht mehr erreichbar. Stattdessen begrüßt Sie eine kryptische Fehlermeldung:
421 Misdirected Request – The client needs a new connection for this request as the requested host name does not match the Server Name Indication (SNI) in use for this connection.
Genau diese Situation erleben gerade Millionen von Website-Betreibern weltweit.
Das Problem tritt besonders bei Plesk-gehosteten Websites auf Ubuntu 22.04 auf und ist das Resultat eines kürzlich veröffentlichten Apache-Updates. Die gute Nachricht: Es gibt bereits eine Lösung. Die schlechte: Ohne technisches Know-how ist sie schwer umsetzbar.
Der HTTP-Status-Code 421 ist relativ neu und wurde speziell für Situationen entwickelt, in denen ein Server eine Anfrage nicht verarbeiten kann, weil sie an die falsche Adresse weitergeleitet wurde. Bei dem aktuellen Problem liegt die Ursache in der komplexen Interaktion zwischen nginx und Apache in Plesk-Umgebungen.
Plesk verwendet standardmäßig nginx als Reverse Proxy vor Apache. Diese Konfiguration bietet normalerweise Vorteile bei der Performance und Sicherheit. Doch nach dem jüngsten Apache-Update führt genau diese Konstellation zu massiven Problemen.
Der Fehler tritt ausschließlich bei HTTPS-Verbindungen auf. HTTP-Seiten funktionieren weiterhin problemlos. Das liegt daran, dass das Problem mit der Server Name Indication (SNI) zusammenhängt, die nur bei verschlüsselten Verbindungen relevant ist.
SNI ist eine Erweiterung des TLS-Protokolls, die es ermöglicht, mehrere SSL-Zertifikate auf derselben IP-Adresse zu verwenden. Ohne SNI wäre es nicht möglich, verschiedene HTTPS-Websites auf einem Server zu hosten. Die offizielle Apache-Dokumentation beschreibt detailliert, wie wichtig eine korrekte SNI-Konfiguration ist.
Das Problem entsteht, weil nginx in der Standard-Plesk-Konfiguration keine SNI-Informationen an Apache weiterleitet. Das war bisher kein Problem – bis Apache mit dem neuesten Update striktere Überprüfungen eingeführt hat.
Die Hauptursache liegt in der Apache-Version 2.4.58-1ubuntu8.7, die als Sicherheitsupdate für Ubuntu 22.04 ausgerollt wurde. Dieses Update implementiert Fixes für mehrere CVEs (Common Vulnerabilities and Exposures) und verschärft dabei die Überprüfung von SSL-Anfragen.
Konkret führt das Update zu folgenden Veränderungen:
Plesk hat das Problem offiziell bestätigt und arbeitet an einer dauerhaften Lösung. Betroffen sind hauptsächlich die Plesk Obsidian Versionen 18.0.70 und 18.0.71.
Die Tragweite dieses Problems ist immens. Plesk ist eine der weltweit am häufigsten genutzten Webhosting-Control-Panels. Millionen von Websites sind betroffen, was zu erheblichen Umsatzverlusten für Online-Businesses führt.
Besonders problematisch ist, dass der Fehler ohne Vorwarnung auftritt. Website-Betreiber, die sich nicht regelmäßig mit Server-Administration beschäftigen, stehen vor einem scheinbar unlösbaren Problem.
Plesk hat schnell reagiert und einen Hotfix bereitgestellt, der das Problem behebt. Die Lösung besteht darin, die nginx-Konfiguration so zu modifizieren, dass SNI-Informationen korrekt an Apache weitergeleitet werden.
Für Administratoren, die nicht auf den offiziellen Plesk-Hotfix warten möchten, gibt es eine manuelle Lösung. Diese erfordert jedoch Root-Zugriff auf den Server:
proxy_ssl_server_name on;
und proxy_ssl_name $host;
müssen hinzugefügt werdenDie detaillierte Anleitung zur nginx-Konfiguration zeigt, wie die Änderungen technisch umgesetzt werden.
Der offizielle Plesk-Hotfix automatisiert diese Änderungen und stellt sicher, dass sie auch nach zukünftigen Updates bestehen bleiben. Die Implementierung erfolgt über das Plesk-Update-System:
Update-Methode | Verfügbarkeit | Vorteile |
Automatischer Hotfix | Verfügbar | Keine manuellen Eingriffe nötig |
Manuelle Konfiguration | Sofort | Vollständige Kontrolle über Änderungen |
Plesk-Update | In Vorbereitung | Permanente Integration in zukünftige Versionen |
Dieses Problem hätte durch bessere Kommunikation zwischen den Entwicklern von Apache und Plesk vermieden werden können. Es zeigt aber auch, wie wichtig es ist, Server-Updates nicht blindlings zu installieren.
Für Hosting-Provider und Website-Betreiber ergeben sich daraus wichtige Lektionen:
Die technische Erklärung von SNI hilft dabei, die Zusammenhänge besser zu verstehen und ähnliche Probleme in Zukunft zu vermeiden.
Für Systemadministratoren und Entwickler sind die technischen Details der Lösung von besonderem Interesse. Das Problem liegt in der Kommunikation zwischen nginx und Apache auf Anwendungsebene.
Die kritischen nginx-Direktiven, die das Problem lösen, sind:
proxy_ssl_server_name on;
– Aktiviert die SNI-Weiterleitungproxy_ssl_name $host;
– Übergibt den Hostnamen aus der ursprünglichen AnfrageDiese Konfiguration stellt sicher, dass Apache die korrekten SNI-Informationen erhält und die Anfrage dem richtigen Virtual Host zuordnen kann.
Zur Fehleranalyse sind die Apache-Log-Files besonders wichtig. Der charakteristische Eintrag sieht folgendermaßen aus:
AH02032: Hostname default-203_0_113_2 (default host as no SNI was provided) and hostname www.example.com provided via HTTP have no compatible SSL setup
Diese Meldung macht deutlich, dass Apache keine SNI-Informationen erhält und daher auf den Default-Host zurückfällt.
Dieses Problem wird die Webhosting-Branche nachhaltig beeinflussen. Es zeigt die Abhängigkeit von komplexen Software-Stacks und die Notwendigkeit besserer Koordination zwischen verschiedenen Projekten.
Hosting-Provider werden ihre Update-Strategien überdenken müssen. Der automatische Rollout von Security-Updates ohne ausreichende Tests kann zu größeren Problemen führen, als die ursprünglichen Sicherheitslücken.
Gleichzeitig wird die Bedeutung von Redundanz und Failover-Systemen deutlich. Provider, die bereits entsprechende Mechanismen implementiert haben, können solche Ausfälle besser abfedern.
Für Webentwickler und Systemadministratoren ergeben sich wichtige Lektionen:
Die umfassende Dokumentation zur Apache-Konfiguration wird für viele Administratoren zur Pflichtlektüre.
Plesk arbeitet bereits an strukturellen Verbesserungen, um ähnliche Probleme in Zukunft zu vermeiden. Dazu gehören:
Die Open-Source-Community reagiert bereits auf dieses Problem. Es entstehen neue Tools und Prozesse, die solche Kompatibilitätsprobleme frühzeitig erkennen sollen.
Basierend auf den Erfahrungen mit diesem Problem empfehlen wir allen Website-Betreibern:
Die Balance zwischen Sicherheit und Stabilität bleibt eine der größten Herausforderungen in der IT-Branche. Dieses Problem zeigt deutlich, wie wichtig eine durchdachte Herangehensweise an Updates ist.
Die Wiederherstellung der betroffenen Websites ist bereits in vollem Gange. Plesk hat den Hotfix für alle unterstützten Versionen bereitgestellt und arbeitet an einer dauerhaften Integration in zukünftige Updates.
Für betroffene Website-Betreiber ist es wichtig, nicht nur die technische Lösung zu implementieren, sondern auch die Auswirkungen auf SEO und Nutzerverhalten zu berücksichtigen. Suchmaschinen sind in der Regel tolerant gegenüber temporären Ausfällen, aber längere Downtime-Perioden können sich negativ auf das Ranking auswirken.
Die Lehren aus diesem Vorfall werden die Branche langfristig resilienter machen. Hosting-Provider investieren bereits in bessere Testinfrastrukturen und Monitoring-Systeme, um ähnliche Probleme in Zukunft zu vermeiden.
Dieses Problem war ein Weckruf für die gesamte Webhosting-Branche. Es zeigt, wie wichtig es ist, die Komplexität moderner Web-Infrastrukturen zu verstehen und angemessen zu handhaben. Die schnelle Reaktion von Plesk und der Community beweist jedoch auch, dass die Branche aus solchen Vorfällen lernt und sich kontinuierlich verbessert.
Basierend auf den Erfahrungen der Community haben wir die wichtigsten Fragen zusammengefasst, die Website-Betreiber zu diesem Problem stellen:
Der Fehler tritt auf, weil das Apache-Update strengere SNI-Überprüfungen eingeführt hat. Plesk-Server verwenden nginx als Proxy vor Apache, und standardmäßig leitet nginx keine SNI-Informationen weiter. Diese Kombination führt zu dem massenhaften Ausfall.
Nein, nur HTTPS-Seiten sind betroffen. Der Fehler steht in direktem Zusammenhang mit der SSL/TLS-Verschlüsselung und der Server Name Indication. Unverschlüsselte HTTP-Verbindungen funktionieren weiterhin normal.
Technisch ist das möglich, aber nicht empfehlenswert. Das Update enthält wichtige Sicherheitsfixes. Die bessere Lösung ist die Implementierung des Plesk-Hotfix oder die manuelle Anpassung der nginx-Konfiguration.
Mit dem offiziellen Plesk-Hotfix dauert die Reparatur nur wenige Minuten. Die manuelle Lösung kann je nach Anzahl der betroffenen Domains und der Erfahrung des Administrators zwischen 30 Minuten und mehreren Stunden dauern.
Plesk arbeitet an einer dauerhaften Lösung, die in zukünftige Versionen integriert wird. Der Hotfix ist so konzipiert, dass er auch nach weiteren Updates bestehen bleibt.
Der Apache Misdirected Request in Verbindung mit Plesk-Servern mag ein technisches Problem sein, aber seine Auswirkungen reichen weit über die IT-Abteilungen hinaus. Es ist ein Reminder daran, dass in unserer vernetzten Welt die Stabilität der digitalen Infrastruktur von entscheidender Bedeutung für den Erfolg von Unternehmen und die Zufriedenheit von Nutzern ist.
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder widerrufen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.