AWS - EMR Enum

学习和练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) 学习和练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

EMR

AWS 的 Elastic MapReduce (EMR) 服务从 4.8.0 版本开始,引入了一个安全配置功能,通过允许用户指定 EMR 集群中静态和传输数据的加密设置来增强数据保护。EMR 集群是设计用于处理大数据框架(如 Apache Hadoop 和 Spark)的可扩展 EC2 实例组。

主要特点包括:

  • 集群加密默认值:默认情况下,集群中的静态数据未加密。然而,启用加密后可以访问多个功能:

  • Linux Unified Key Setup:加密 EBS 集群卷。用户可以选择 AWS Key Management Service (KMS) 或自定义密钥提供者。

  • 开源 HDFS 加密:为 Hadoop 提供两种加密选项:

  • 安全 Hadoop RPC(远程过程调用),设置为隐私,利用简单认证安全层。

  • HDFS 块传输加密,设置为 true,使用 AES-256 算法。

  • 传输中的加密:专注于保护传输中的数据。选项包括:

  • 开源传输层安全 (TLS):可以通过选择证书提供者启用加密:

  • PEM:需要手动创建并将 PEM 证书打包成 zip 文件,从 S3 存储桶中引用。

  • 自定义:涉及添加自定义 Java 类作为证书提供者,提供加密工件。

一旦将 TLS 证书提供者集成到安全配置中,可以激活以下基于 EMR 版本的特定应用加密功能:

  • Hadoop

  • 可能减少使用 TLS 的加密 shuffle。

  • 使用简单认证安全层的安全 Hadoop RPC 和使用 AES-256 的 HDFS 块传输在静态加密时激活。

  • Presto (EMR 版本 5.6.0+):

  • Presto 节点之间的内部通信使用 SSL 和 TLS 进行保护。

  • Tez Shuffle Handler

  • 使用 TLS 进行加密。

  • Spark

  • 使用 TLS 进行 Akka 协议。

  • 使用简单认证安全层和 3DES 进行块传输服务。

  • 外部 shuffle 服务使用简单认证安全层进行保护。

这些功能共同增强了 EMR 集群的安全态势,特别是在存储和传输阶段的数据保护方面。

Enumeration

aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

提权

AWS - EMR Privesc

参考资料

学习和实践 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

Last updated