首发预警 | 黑客利用Hadoop Yarn资源管理系统未授权访问漏洞进行攻击

2018-05-08 5,329

4月30日,阿里云发现,俄罗斯黑客利用Hadoop Yarn资源管理系统REST API未授权访问漏洞进行攻击。

Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。

此次事件主要因Hadoop YARN 资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过REST API部署任务来执行任意指令,最终完全控制服务器。

针对此类大规模攻击,阿里云平台已可默认拦截;同时,基于云盾态势感知产品,阿里云也将最新的风险评估和防护建议,通过邮件、电话方式通知给用户,协助云上用户进行应急修复。

640.jpg


一、利用方式还原及趋势判断

1、通过对比分析,阿里云安全专家观察到,与之前Redis、CouchDB事件相比,Hadoop作为一个分布式计算应用程序框架,让其更容易被“攻陷”,因为:

  • Hadoop种类和功能繁多,各种组件安全问题,可能会带来更大的攻击面;

  • 针对某一个薄弱点的攻击,可能通过该框架分布式的特性,迅速扩散到所有节点。

2、灰黑产的入侵变现的手段,正在从入侵利用云上普通主机资源挖矿获利(Web服务器、数据库服务器等),转向攻击专用算力应用,以窃取更大的算力进行挖矿获利转变(如Hadoop等分布式计算平台)。从本次样本的分析来看,利用专用算力应用来攻击变现的方式,还处在早期的测试阶段;随着加密货币的进一步繁荣,该类型的攻击风险将会愈发凸显。

总的来说,灰黑产对经济利益的渴求,推动着这个行业的变迁升级。随着加密货币市场热度的攀升,入侵挖矿的灰色产业,也会随之扩大;挖矿这种最有效变现手段对算力不断扩大的需求,必然引导灰黑产的攻击目标逐步转向更高算力的产品和服务。

因此,阿里云安全专家建议,不论是SaaS化服务的算力产品提供商,还是算力的最终使用者,都应该更加的关注安全问题,只有在发展自己的业务的同时切实加强安全水平,才能保障业务长期健康稳定的发展。

附:详细YARN REST API如下所示
http://hadoop.apache.org/docs/r2.4.1/hadoop-yarn/hadoop-yarn-site/WebServicesIntro.html



二、漏洞详情

漏洞名称:Hadoop YARN 资源管理系统 REST API 未授权访问

受影响范围:Apache Hadoop YARN资源管理系统

对外开启以下作用的端口:yarn.resourcemanager.webapp.address,默认端口8088、yarn.resourcemanager.webapp.https.address,默认端口8090

风险评级:高危

漏洞利用条件和方式:远程利用



三、安全建议

针对此类大规模攻击,阿里云平台已可默认拦截,降低漏洞对用户的直接影响在此基础上,阿里云将持续关注新的入侵方法和利用方式,也建议企业参考以下方法,进一步提升安全防护能力和运营能力。

1、如需进行“止血”,可使用“ECS/VPC安全组”或“主机防火墙”对 “受影响服务端口” 访问源IP进行控制;如果本身Hadoop环境仅对内网提供服务,请不要将Hadoop服务端口发布到互联网;

2、若使用自建的Hadoop,可根据实际情况及时更新补丁,并启用“Kerberos”认证功能

3、同时,阿里云E-MAPREDUCE服务已经部署默认防御策略,确保新上云的用户免受Hadoop Yarn 未授权访问漏洞攻击影响;

4、阿里云 · 云盾 态势感知产品已支持检测针对此漏洞的攻击;企业也可通过安全管家服务,在阿里云安全专家的协助下进行安全加固及优化工作,最大限度减少漏洞风险。


本文作者:阿里聚安全

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/71429.html

Tags:
评论  (0)
快来写下你的想法吧!

阿里聚安全

文章数:8 积分: 1

由阿里巴巴安全部出品,面向企业和开发者提供互联网业务安全解决方案,全面覆盖移动安全、数据风控、内容安全、实人认证等维度,并在业界率先提出“以业务为中心的安全”,赋能生态,与行业共享阿里巴巴集团多年沉淀的专业安全能力。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号