Hadoop配置不当 可致未经授权访问

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

      近期, 绿盟科技威胁情报中心(NTI) 监测到,有大量的Hadoop Yarn 被攻击。黑客通过未授权的方式直接调用Hadoop Yarn集群的Rest API接口,下达运算任务。这种攻击被大量用于数字货币挖矿。此次事件主要因Hadoop YARN 资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过REST API部署任务来执行任意指令,最终完全控制服务器。

      Hadoop是一款由Apache基金会推出的分布式系统框架,Yarn是Hadoop集群的资源管理系统。

      Apache Hadoop是一款支持数据密集型分布式应用并以Apache 2.0许可协议发布的开源软件框架,由Java语言实现,以计算机集群的形式实现对海量数据的分布式计算,可编写和运行分布式应用、处理大规模数据。Hadoop框架的两个核心设计是HDFS(Hadoop Distributed File System)和MapReduce。HDFS是一个分布式文件系统,具有高容错性的特点,并且被设计用来部署在廉价的硬件上;而且它能够以高吞吐量来访问应用程序的数据,尤其适合那些有着超大数据集的应用程序。MapReduce是一个使用简易的软件框架,基于它编写出来的应用程序能够运行在由上千个商用机器组成的大型集群上,并以一种可靠容错的方式并行处理上T级别的数据集。

绿盟科技威胁情报中心(NTI)监测结果

      Hadoop YARN的配置不当可以导致未经授权进行访问,攻击者可通过REST API部署任务对集群下达分析指令。这个攻击现象首先由阿里云进行了公告,NTI随后对网络环境中存在的整体风险进行了监控,在全球范围内超过7000个Hadoop Yarn集群在公网上开放了服务接口,存在相关风险

全球分布情况

国内分布情况

 

漏洞受影响范围

      Apache Hadoop YARN资源管理系统

      对外开启以下作用的端口:

  1.  yarn.resourcemanager.webapp.address,默认端口8088
  2.  yarn.resourcemanager.webapp.https.address,默认端口8090

漏洞解决办法

      针对漏洞,我们建议集群用户及管理员采纳如下建议:

  1.  对主机资源进行仔细梳理,排查所有开放的端口与服务,对关键服务进行严格的配置检查
  2.  关闭公网中不必要的端口,如非必要,请不要在公网中开放Hadoop服务端口。在防火墙、安全设备上增加合理的限制策略
  3.  Hadoop在2.X以上版本提供了安全认证功能,加入了Kerberos认证机制,建议启用Kerberos认证功能

来源:绿盟科技

转自: http://toutiao.secjia.com/hadoop-unauth-access

标签: https 安全 大数据 防火墙 服务器 漏洞 网络 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:家用GPON路由器又现新的僵尸网络

下一篇:一体化漏洞评估管理 盛邦安全推出银行安全漏洞解决方案