hadoop漏洞_Hadoop 未授权访问漏洞(exp核心代码实现)

本文详细介绍了Apache Hadoop YARN的一个安全漏洞,该漏洞允许攻击者未经认证通过REST API在集群中执行任意命令。首先,环境被搭建,然后解释了漏洞的成因,接着演示了如何复现此漏洞,包括获取ID值和使用EXP反弹shell。作者提供了自编的EXP核心代码,并强调脚本仅用于学习研究,禁止非法使用。
摘要由CSDN通过智能技术生成

一、环境搭建:

进入镜像目录:

cd vulhub/hadoop/unauthorized-yarn

启动环境:

docker-compose up -d

访问8088端口

3924222fd1b7d70eca1ac734f6de7905.png

二、漏洞描述:

Hadoop作为一个分布式计算应用程序框架,种类功能繁多,各种组件安全问题会带来很大的攻击面。Apache Hadoop YARN是Hadoop的核心组件之一,负责将资源分配在Hadoop集群中运行的各种应用程序,并调度要在不同集群节点上执行的任务。(独立出的资源管理框架,负责资源管理和调度)

漏洞原因:

负责对资源进行同一管理调度的ReasourceManager组件的UI管理界面开放在8080/8088端口,攻击者无需认证即可通过REST API部署任务来执行任意命令,最终可完全控制集群中所有的机器

三、漏洞复现:

访问ws/v1/cluster/apps/new-application可以获取id的值:

POST /ws/v1/cluster/apps/new-application HTTP/1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值