云安全实战:AWS EMR漏洞挖掘与渗透测试全解析

本文详细记录了Black Hills团队在AWS EMR集群中发现的两个关键安全漏洞:Hadoop未授权RCE和HUE界面默认管理员创建功能,通过实际渗透测试演示如何通过反向Shell获取VPC访问权限,并提供了AWS官方安全实践建议。

云安全实战:AWS EMR漏洞挖掘与渗透测试全解析

Jordan Drysdale //

内容提要

BHIS在与客户合作审计其亚马逊云服务(AWS)基础设施时,发现了一些有趣的安全问题。我们发现通过弹性Map Reduce(EMR)应用栈存在两条进入客户虚拟私有云(VPC)的路径。其中一个让我们获得内部访问权限的漏洞是Hadoop未授权远程代码执行(RCE),该漏洞已被Apache修补。另一个更有趣的入口点是HUE界面,默认情况下允许为Web界面创建新的管理员用户。

大数据时代的安全挑战

大数据处理引擎构成了当今大型科技公司的骨干。互联网已成为数据中心的集合,似乎一心要尽可能多地收集我们的信息。这些数据被聚合、编译,然后塞入人口统计容器中,访问权被出售给希望投放广告、政治宣传和各种其他无意义内容的竞标者。

AWS EMR的安全现状

AWS上的大数据解决方案之一称为EMR——“弹性Map Reduce”。只需点击几下,任何人都可以部署自己的数据处理引擎,无论规模大小,在任何平台上为任何目的服务。

默认部署的安全风险

在标准渗透测试中,BHIS客户通常会要求进行外部网络审查和内部渗透测试。我们测试的是一个保持默认设置的EMR部署,仅对安全组进行了单一修改,允许扫描器获得完全网络访问权限。

扫描统计数据显示:

  • 三节点集群
  • 默认开放55个独立端口
  • 10个混合漏洞:低/中/高/严重等级
  • 主节点运行不支持的PHP版本5.6.40

漏洞利用细节

Hue服务启动后等待新管理员用户创建。我们添加了一个用户,Hue界面允许用各种语言设计任务并安排在集群中运行。通过创建工作流,我们可以运行C2代码。

利用步骤:

  1. 使用msfvenom生成反向bash shell
  2. 上传shell文件到HDFS存储
  3. 通过工作流播放按钮执行
  4. 获得以’yarn’用户身份运行的shell

影响范围

通过安排工作流(如每五分钟运行一次),可以危害集群中的所有工作节点。如果C2通道通过DNS连接,可能会获得返回VPC的半弹性C2通道。

发现时的暴露情况

在2018年12月最初撰写时,约有900个Hue界面暴露在互联网上。截至2019年8月20日,仍有663个实例可能易受此攻击。

安全建议

  • 保护您的服务
  • 阅读操作手册
  • 聘请渗透测试公司填补漏洞
  • 获取培训
  • 制定事件响应计划

相关资源链接

  • HUE界面:http://gethue.com
  • AWS EMR文档:https://docs.aws.amazon.com/emr
  • 安全工具:GitHub上的各种AWS安全工具

拥抱和饼干, BHIS - Jordan

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计