AWS - EMR Enum

Zacznij naukę hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

EMR

Usługa Elastic MapReduce (EMR) AWS, począwszy od wersji 4.8.0, wprowadziła funkcję konfiguracji zabezpieczeń, która zwiększa ochronę danych, umożliwiając użytkownikom określenie ustawień szyfrowania danych w spoczynku i w transmisji w ramach klastrów EMR, które są skalowalnymi grupami instancji EC2 przeznaczonymi do przetwarzania dużych struktur danych, takich jak Apache Hadoop i Spark.

Główne cechy obejmują:

  • Domyślne Szyfrowanie Klastra: Domyślnie dane w spoczynku wewnątrz klastra nie są szyfrowane. Włączenie szyfrowania umożliwia dostęp do kilku funkcji:

  • Linux Unified Key Setup: Szyfruje woluminy klastra EBS. Użytkownicy mogą wybrać AWS Key Management Service (KMS) lub dostawcę niestandardowego klucza.

  • Szyfrowanie HDFS Open-Source: Oferuje dwie opcje szyfrowania dla Hadoopa:

  • Bezpieczne Hadoop RPC (Remote Procedure Call), ustawione na prywatność, wykorzystujące prostą warstwę zabezpieczeń uwierzytelniania.

  • Szyfrowanie transferu bloku HDFS, ustawione na true, wykorzystuje algorytm AES-256.

  • Szyfrowanie w Transmisji: Skupia się na zabezpieczaniu danych podczas transferu. Opcje obejmują:

  • Open Source Transport Layer Security (TLS): Szyfrowanie można włączyć, wybierając dostawcę certyfikatów:

  • PEM: Wymaga ręcznego tworzenia i pakowania certyfikatów PEM do pliku zip, odwołując się do niego z wiadra S3.

  • Niestandardowe: Polega na dodaniu niestandardowej klasy Javy jako dostawcy certyfikatów, który dostarcza artefakty szyfrowania.

Po zintegrowaniu dostawcy certyfikatów TLS do konfiguracji zabezpieczeń, można aktywować następujące funkcje szyfrowania specyficzne dla aplikacji, różniące się w zależności od wersji EMR:

  • Hadoop:

  • Może zmniejszyć szyfrowany shuffle za pomocą TLS.

  • Bezpieczne Hadoop RPC z prostą warstwą zabezpieczeń uwierzytelniania i transfer bloku HDFS z AES-256 są aktywowane z szyfrowaniem w spoczynku.

  • Presto (wersja EMR 5.6.0+):

  • Wewnętrzna komunikacja między węzłami Presto jest zabezpieczona za pomocą SSL i TLS.

  • Tez Shuffle Handler:

  • Wykorzystuje TLS do szyfrowania.

  • Spark:

  • Wykorzystuje TLS do protokołu Akka.

  • Wykorzystuje prostą warstwę zabezpieczeń uwierzytelniania i 3DES do usługi transferu bloku.

  • Zewnętrzna usługa shuffle jest zabezpieczona za pomocą prostej warstwy zabezpieczeń uwierzytelniania.

Te funkcje łącznie poprawiają postawę bezpieczeństwa klastrów EMR, zwłaszcza w zakresie ochrony danych podczas przechowywania i przesyłania.

Wyliczenie

aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

Eskalacja uprawnień

Odnośniki

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated