Hadoop Yarn RPC未授权访问漏洞在野利用风险通告

X0_0X2021-11-15 15:12:10

Hadoop Yarn RPC未授权访问漏洞可执行任意命令,可能导致服务器被黑客接管。腾讯安全专家建议采用Apache Hadoop的政企机构果断采取必要安全措施,阻止攻击发生。

漏洞描述

腾讯安全注意到Hadoop Yarn RPC未授权访问漏洞在野利用事件在互联网公开,Hadoop Yarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,进而可以控制服务器。 

同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。腾讯安全专家建议Apache Hadoop 用户尽快采取安全措施阻止黑客利用漏洞攻击。


Hadoop Yarn为Hadoop核心组件之一,负责将资源分配至各个集群中运行各种应用程序,并调度不同集群节点上的任务执行。 

今年一月,腾讯安全威胁情报中心曾经检测到攻击者利用Hadoop Yarn REST API未授权命令执行漏洞攻击云上主机,攻击成功后会植入挖矿木马、IRC BotNet后门、DDoS攻击木马,攻击者还会进一步使用其他方式(如SSH爆破)进一步在目标网络横向扩散。腾讯安全专家提醒安全运维人员尽快采取安全措施,避免服务器被攻击者入侵。

受影响的版本

Apache Hadoop 所有版本

漏洞修复建议

  • Apache Hadoop官方建议用户开启Kerberos认证。
  • 建议管理员配置Hadoop RPC服务所在端口仅对可信地址开放。



hadoopyarn
本作品采用《CC 协议》,转载必须注明作者和本文链接
1. 通告信息 近日,安识科技A-Team团队监测到一则Hadoop Yarn RPC服务未授权访问漏洞的信息,当前官方已发布受影响的补丁。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
Kinsing僵尸网络通过Hadoop Yarn RPC未授权访问和Hadoop Yarn Rest API未授权访问漏洞入侵和传播,利用f.sh脚本下载挖矿木马kinsing并执行挖矿。
该漏洞可能导致服务器被接管……
Linux用户请注意:“Spinning YARN”恶意软件活动针对的是在Apache Hadoop YARN、Docker、Confluence和Redis上运行的配置错误的服务器。
2021年11月15日,360漏洞云团队在网上监测到一则关于Apache Hadoop Yarn RPC未授权访问漏洞在野利用的消息。漏洞编号:AVD-2021-864101,漏洞威胁等级:高危。
今年初,Akamai 的研究人员发现了一个新型恶意僵尸网络,它以 Realtek SDK、华为路由器和 Hadoop YARN 服务器为目标,将设备引入到 DDoS 群中,有可能进行大规模攻击。这个新型僵尸网络是研究人员在自己的 HTTP 和 SSH 蜜罐上发现的,该僵尸网络利用了 CVE-2014-8361 和 CVE-2017-17215 等漏洞。
较旧的版本使用Shell脚本执行主要功能,例如禁用安全功能,阻止竞争性感染,建立持久性,并在某些情况下在受感染的网络中传播。2020年12月,研究人员发现了矿工新版本中包含的BTC钱包地址,以及用于钱包检查API和bash单线的URL。专家发现,钱包数据已由API提取,并用于计算用于保持持久性的IP地址。专家注意到,通过将少量BTC放入钱包中,操作员可以恢复被孤立的受感染系统。
​云安全风险情报
2023-09-26 13:48:20
当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
X0_0X
暂无描述