栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 数据挖掘与分析

Hadoop/Yarn REST API未授权访问漏洞

Hadoop/Yarn REST API未授权访问漏洞

一、基本情况

漏洞分布:所有版本
漏洞级别:高危
漏洞类别:未授权漏洞
漏洞URL:

http://25.215.xxx.xxx:19888/
http://25.215.xxx.xxx:50070/ 
http://25.215.xxx.xxx:50090/
http://25.215.xxx.xxx:50075/ 
http://25.215.xxx.xxx:8088/cluster
二、漏洞描述

Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览、命令执行等操作,危害极大。

三、验证过程

1、http://25.215.xxx.xxx:19888/


2、http://25.215.xxx.xxx:50070/

3、http://25.215.xxx.xxx:50075/

4、http://25.215.xxx.xxx:8088/cluster

四、整改建议

1、如无必要, 关闭 Hadoop Web 管理⻚面;

此方法不实用,因为50070端口和8088端口,我们日常工作中需要经常去这两个页面查看数据和运行日志。

2、开启身份验证 ,防止未经授权用户访问;

可以开启kerberos认证,但开启Kerberos认证后又过于麻烦。

3、设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访包括 50070 以及 8088 WebUI 等相关端口。

因我们使用的华为数据中台,此方法最简单,只需要简单配置一下就可以了

4、也有其他大神研究的给50070页面添加验证的方法,但此方法没有说明8088端口如何规避漏洞,而且我使用Hadoop3.2.0测试了,没有成功:

参考:
https://streever.atlassian.net/wiki/spaces/HADOOP/blog/2014/03/07/491558/Securing+Hadoop+HDP+Web+UI+Component+s
https://blog.csdn.net/TeeLeeJoin/article/details/93490570

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/278759.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号