天天看點

漏洞預警:Hadoop 未授權通路可導緻資料洩露

近日,國外媒體報道全球hadoop伺服器因配置不安全導緻海量資料洩露,涉及使用hadoop分布式檔案系統(hdfs)的近4500台伺服器,資料量高達5120 tb (5.12 pb),經分析,這批資料洩露的近4500台hdfs伺服器中以美國和中國為主。

事件原因:

網際網路上暴露的hadoop伺服器如果沒有配置通路認證均可能受影響,攻擊者針對hdfs的攻擊删除了大多數目錄,并會添加一個名為“nodata 4u_secureyourshit”的新目錄和“please_readme”的目錄,攻擊者可能備份業務資料後在伺服器上删除這部分資料,然後直接發送勒索郵件并索要勒索贖金。

風險等級:高危

漏洞原因:

該問題産生是由于管理者在配置失誤所緻,由于直接在雲上開放了hadoop機器hdfs的50070web端口及部分預設服務端口,黑客可以通過指令行操作多個目錄下的資料,如進行删除操作,安全風險高。

檢測方式:

修複措施:

強烈建議您安裝完hadoop叢集後,進行安全加強:

建議按照安全最小化原則,禁止公網對這部分端口通路,如果因業務需要必須對外開放,請使用ecs提供的安全組政策指定通路源ip通路端口業務,如無必要,關閉hadoop web管理頁面;

開啟服務級别身份驗證,如kerberos認證;

部署knox、nginx之類的反向代理系統,防止未經授權使用者通路;

使用交換機或防火牆政策配置通路控制政策(acl),将hadoop預設開放的多個端口對公網全部禁止或限制可信任的ip位址才能通路包括50070以及webui等相關端口。

繼續閱讀