Hadoop Yarn RPC未授权访问漏洞

漏洞简述

Hadoop Yarn作为Hadoop核心组件之一,负责将资源分配至各个集群中运行各种应用程序,并调度不同集群节点上的任务执行。Hadoop Yarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,控制服务器。

同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。

环境搭建

https://github.com/vulhub/vulhub/tree/master/hadoop/unauthorized-yarn

需要修改docker-compose.yml,添加8032端口映射。

image-20220726135831239

curl请求8032端口。

漏洞利用

EXP:https://github.com/cckuailong/YarnRpcRCE

image-20220726143734307

查看日志

image-20220726144048169

反弹shell

成功建立连接

漏洞修复

  1. Apache Hadoop官方建议用户开启Kerberos认证。

  2. 设置 Hadoop RPC服务所在端口仅对可信地址开放。

  3. 建议升级并启用Kerberos的认证功能,阻止未经授权的访问。

最后更新于

这有帮助吗?