【重要安全预警】Hadoop未授权访问可导致数据泄露
2017-06-20 13:07
344 查看
原文链接
近日,国外媒体报道全球Hadoop服务器因配置不安全导致海量数据泄露,涉及使用Hadoop分布式文件系统(HDFS)的近4500台服务器,数据量高达5120
TB (5.12 PB),经分析,这批数据泄露的近4500台HDFS服务器中以美国和中国为主。
为避免您的主机和业务受影响,请您尽快进行安全自查。
事件描述:
互联网上暴露的Hadoop服务器如果没有配置访问认证均可能受影响,攻击者针对HDFS的攻击删除了大多数目录,并会添加一个名为“NODATA
4U_SECUREYOURSHIT”的新目录和“PLEASE_README”的目录,攻击者可能备份业务数据后在服务器上删除这部分数据,然后直接发送勒索邮件并索要勒索赎金。
风险等级:
高危
漏洞原因:
该问题产生是由于管理员在配置失误所致,由于直接在云上开放了Hadoop机器HDFS的50070web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除操作,安全风险高。
受影响范围:
使用ECS自建Hadoop集群
说明:阿里云提供的Hadoop类产品均已进行加固且自身已集成安全认证功能,均不受该漏洞影响。
检测方式:
您可以开通云盾态势感知自动检测并按照方案修复
您也手工检查Hadoop 50070/50075端口是否开放到了公网,例如:http://ip:50070或http://ip:50075
修复措施:
强烈建议您安装完Hadoop集群后,进行安全加固:
建议按照安全最小化原则,禁止公网对这部分端口访问,如果因业务需要必须对外开放,请使用ECS提供的安全组策略指定访问源IP访问端口业务,如无必要,关闭Hadoop Web管理页面;
开启服务级别身份验证,如Kerberos认证;
部署Knox、Nginx之类的反向代理系统,防止未经授权用户访问;
使用ECS安全组策略配置访问控制策略,将Hadoop默认开放的多个端口对公网全部禁止或限制可信任的IP地址才能访问包括50070以及WebUI等相关端口。
详细端口列表和Hadoop安全加固详见文档: https://help.aliyun.com/knowledge_detail/50128.html
原文链接
近日,国外媒体报道全球Hadoop服务器因配置不安全导致海量数据泄露,涉及使用Hadoop分布式文件系统(HDFS)的近4500台服务器,数据量高达5120
TB (5.12 PB),经分析,这批数据泄露的近4500台HDFS服务器中以美国和中国为主。
为避免您的主机和业务受影响,请您尽快进行安全自查。
事件描述:
互联网上暴露的Hadoop服务器如果没有配置访问认证均可能受影响,攻击者针对HDFS的攻击删除了大多数目录,并会添加一个名为“NODATA
4U_SECUREYOURSHIT”的新目录和“PLEASE_README”的目录,攻击者可能备份业务数据后在服务器上删除这部分数据,然后直接发送勒索邮件并索要勒索赎金。
风险等级:
高危
漏洞原因:
该问题产生是由于管理员在配置失误所致,由于直接在云上开放了Hadoop机器HDFS的50070web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除操作,安全风险高。
受影响范围:
使用ECS自建Hadoop集群
说明:阿里云提供的Hadoop类产品均已进行加固且自身已集成安全认证功能,均不受该漏洞影响。
检测方式:
您可以开通云盾态势感知自动检测并按照方案修复
您也手工检查Hadoop 50070/50075端口是否开放到了公网,例如:http://ip:50070或http://ip:50075
修复措施:
强烈建议您安装完Hadoop集群后,进行安全加固:
建议按照安全最小化原则,禁止公网对这部分端口访问,如果因业务需要必须对外开放,请使用ECS提供的安全组策略指定访问源IP访问端口业务,如无必要,关闭Hadoop Web管理页面;
开启服务级别身份验证,如Kerberos认证;
部署Knox、Nginx之类的反向代理系统,防止未经授权用户访问;
使用ECS安全组策略配置访问控制策略,将Hadoop默认开放的多个端口对公网全部禁止或限制可信任的IP地址才能访问包括50070以及WebUI等相关端口。
详细端口列表和Hadoop安全加固详见文档: https://help.aliyun.com/knowledge_detail/50128.html
原文链接
相关文章推荐
- 【重要安全预警】Hadoop未授权访问可导致数据泄露
- UCloud-201809-001:Redis服务未授权访问漏洞安全预警
- 构建安全的数据访问-授权(五)
- 机密数据保险箱,RMS确保重要文件安全无忧
- 两种加密技术共同构建安全的ASP.NET数据访问
- 信息安全之7大不可忽视的数据泄露风险
- 构建安全的数据访问-SQL 注入(三)
- 构建安全的数据访问
- 昨日关注:构建安全的数据访问
- MySQL服务器内部安全数据目录如何访问
- Windows2000 在保存IP安全数据时出现拒绝访问错误80070005的解决方法
- 构建安全的数据访问
- ASP.NET 保证数据访问的安全
- 关注企业数据安全 十招谨防数据泄露
- ASP.NET 保证数据访问的安全
- 数据安全保护与备份将是CIO面临重要课题
- 构建安全的数据访问
- MySQL服务器内部安全数据目录访问
- 构建安全的数据访问-部署注意事项(九)
- Mozilla Firefox 3.6 window.location对象非授权数据访问漏洞