轉帖|行業(yè)資訊|編輯:我只采一朵|2017-06-15 15:57:38.000|閱讀 195 次
概述:近日,國外媒體報道全球Hadoop服務器因配置不安全導致海量數據泄露,涉及使用Hadoop分布式文件系統(tǒng)(HDFS)的近4500臺服務器,數據量高達5120 TB (5.12 PB),經分析,這批數據泄露的近4500臺HDFS服務器中以美國和中國為主。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
近日,國外媒體報道全球Hadoop服務器因配置不安全導致海量數據泄露,涉及使用Hadoop分布式文件系統(tǒng)(HDFS)的近4500臺服務器,數據量高達5120 TB (5.12 PB),經分析,這批數據泄露的近4500臺HDFS服務器中以美國和中國為主。
事件原因:
互聯網上暴露的Hadoop服務器如果沒有配置訪問認證均可能受影響,攻擊者針對HDFS的攻擊刪除了大多數目錄,并會添加一個名為“NODATA 4U_SECUREYOURSHIT”的新目錄和“PLEASE_README”的目錄,攻擊者可能備份業(yè)務數據后在服務器上刪除這部分數據,然后直接發(fā)送勒索郵件并索要勒索贖金。
風險等級:高危
漏洞原因:
該問題產生是由于管理員在配置失誤所致,由于直接在云上開放了Hadoop機器HDFS的50070web端口及部分默認服務端口,黑客可以通過命令行操作多個目錄下的數據,如進行刪除操作,安全風險高。
檢測方式:
手工檢查Hadoop 50070/50075端口是否開放到了公網,例如: 或
修復措施:
強烈建議您安裝完Hadoop集群后,進行安全加固:
建議按照安全最小化原則,禁止公網對這部分端口訪問,如果因業(yè)務需要必須對外開放,請使用ECS提供的安全組策略指定訪問源IP訪問端口業(yè)務,如無必要,關閉Hadoop Web管理頁面;
開啟服務級別身份驗證,如Kerberos認證;
部署Knox、Nginx之類的反向代理系統(tǒng),防止未經授權用戶訪問;
使用交換機或防火墻策略配置訪問控制策略(ACL),將Hadoop默認開放的多個端口對公網全部禁止或限制可信任的IP地址才能訪問包括50070以及WebUI等相關端口。
本站文章除注明轉載外,均為本站原創(chuàng)或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn