一、漏洞概述 Hadoop YARN WebUI 未授权访问漏洞是指,在Hadoop YARN资源管理系统中,由于配置不当或安全设置缺失,导致未经授权的用户可以通过Web界面或REST API访问并控制YARN集群。这一漏洞使得攻击者能够绕过身份验证机制,执行恶意操作,如部署任务、执行任意指令,甚至完全控制服务器。 二、安全风险 数据泄露与篡改:攻击...
2、开启身份验证,防止未经授权用户访问。3、设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端口,详细端口列表如下: ●HDFSNameNode 默认端口 50070DataNode 默认端口 50075httpfs 默认端口14000journalnode 默认端口 8480 ●YARN(...
在默认情况下,Hadoop允许任意用户访问管理接口。 环境搭建 cd /vulhub/hadoop/unauthorized-yarn docker-compose up -d 环境启动后,访问http://your-ip:8088即可看到Hadoop YARN ResourceManager WebUI页面。 http://IP:8088/cluster 利用过程 通过REST API命令执行 利用过程: 在本地监听端口 > 创建Application > 调...
直接使用 vluhub 环境了 cd hadoop/unauthorized-yarn docker-compose up -d 1. 2. 四、漏洞复现 4.1、访问 http://ip:8088 即可看到Hadoop YARN ResourceManager WebUI页面(未授权访问漏洞) 4.2、利用过程如下: 在本地监听等待反弹 shell 连接 调用New Application API 创建 Application 调用Submit Application AP...
一、对于Apache Hadoop YARN 资源管理器 REST API未授权访问漏洞【原理扫描】: 方法1.在防火墙上设置“安全组”访问控制策略,将 HadoopWebUI(8088) 等相关端口限制可信任的 IP 地址才能访问。 方法22.将默认认证方法改为KerBeros认证。 但我目前遇到过的管理员没有愿意将hadoop采用KerBeros认证的,看了一下KerBeros的...
简单访问一下,说明Hadoop YARN ResourceManager 未授权访问漏洞环境搭建成功了 步骤一: 步骤二: shell到手: 利用过程如下: 在本地监听等待反弹 shell 连接 调用New Application API 创建 Application 调用Submit Application API 提交 也可以直接运行POC脚本,直接反弹shell ...
Hadoop相关未授权访问漏洞风险较高且使用hadoop的用户比较多,经常在安全检查用遇到这两个漏洞。 修复方法也就是按绿盟扫描器提供的方法: 一、对于Apache Hadoop YARN 资源管理器 REST API未授权访问漏洞【原理扫描】: 方法1.在防火墙上设置“安全组”访问控制策略,将 HadoopWebUI(8088) 等相关端口限制可信任的 IP ...
并进入相应的目录开始漏洞复现。复现完成后,不要忘记删除漏洞环境。通过简单访问,可以确认Hadoop YARN ResourceManager未授权访问漏洞环境搭建成功。步骤一:……步骤二:……shell已获取。利用过程如下:或者可以直接运行POC脚本,实现反弹shell。在攻击机子上监听9999端口,成功获取反弹shell。
-开启身份验证,防止未经授权用户访问。-设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端口。 到此关于Hadoop未授权访问漏洞的基础知识就学习完了,后面还有很多知识等着我去学习,再见(*^▽^*)...
环境启动后,访问http://10.10.10.10:8080即可看到Hadoop YARN ResourceManager WebUI页面。 影响范围 Apache Hadoop YARN资源管理系统 对外开启以下作用的端口: yarn.resourcemanager.webapp.address,默认端口8088 yarn.resourcemanager.webapp.https.address,默认端口8090 ...