AWS - EMR Enum

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

EMR

AWS se Elastic MapReduce (EMR) diens het vanaf weergawe 4.8.0 'n sekuriteitskonfigurasie-funksie ingevoer wat data beskerming verbeter deur gebruikers toe te laat om versleutelingsinstellings vir data by rus en in transito binne EMR-klusters te spesifiseer, wat skaalbare groepe EC2-instanies is wat ontwerp is om groot data-raamwerke soos Apache Hadoop en Spark te verwerk.

Kernkenmerke sluit in:

  • Kluster Versleuteling Standaard: Standaard word data by rus binne 'n kluster nie versleutel nie. Deur egter versleuteling te aktiveer, kry gebruikers toegang tot verskeie kenmerke:

  • Linux Unified Key Setup: Versleutel EBS-klustervolumes. Gebruikers kan kies vir AWS Key Management Service (KMS) of 'n aangepaste sleutelverskaffer.

  • Open-Source HDFS Versleuteling: Bied twee versleuteling opsies vir Hadoop:

  • Veilige Hadoop RPC (Remote Procedure Call), ingestel op privaatheid, wat die Simple Authentication Security Layer benut.

  • HDFS Blok oordragversleuteling, ingestel op waar, maak gebruik van die AES-256 algoritme.

  • Versleuteling in Transito: Fokus op die beveiliging van data tydens oordrag. Opsies sluit in:

  • Open Source Transport Layer Security (TLS): Versleuteling kan geaktiveer word deur 'n sertifikaatverskaffer te kies:

  • PEM: Vereis die handmatige skepping en bundeling van PEM-sertifikate in 'n zip-lêer, verwys vanaf 'n S3-emmer.

  • Aangepas: Behels die byvoeging van 'n aangepaste Java-klas as 'n sertifikaatverskaffer wat versleutelingsartefakte voorsien.

Sodra 'n TLS-sertifikaatverskaffer in die sekuriteitskonfigurasie geïntegreer is, kan die volgende toepassing-spesifieke versleutelingskenmerke geaktiveer word, wat varieer op grond van die EMR-weergawe:

  • Hadoop:

  • Mag versleutelde skommeling met TLS verminder.

  • Veilige Hadoop RPC met Simple Authentication Security Layer en HDFS Blok Oordrag met AES-256 word geaktiveer met by-rus versleuteling.

  • Presto (EMR-weergawe 5.6.0+):

  • Interne kommunikasie tussen Presto-node is beveilig met SSL en TLS.

  • Tez Shuffle Handler:

  • Maak gebruik van TLS vir versleuteling.

  • Spark:

  • Maak gebruik van TLS vir die Akka-protokol.

  • Gebruik Simple Authentication Security Layer en 3DES vir Blok Oordragdiens.

  • Eksterne skommeldiens is beveilig met die Simple Authentication Security Layer.

Hierdie kenmerke verbeter gesamentlik die sekuriteitspostuur van EMR-klusters, veral met betrekking tot data beskerming gedurende die stoor- en oordragfases.

Enumerasie

aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

Privesc

pageAWS - EMR Privesc

Verwysings

Leer AWS hakwerk vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated