AWS - EMR Enum

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

EMR

Usługa Elastic MapReduce (EMR) AWS, począwszy od wersji 4.8.0, wprowadziła funkcję konfiguracji zabezpieczeń, która zwiększa ochronę danych, umożliwiając użytkownikom określenie ustawień szyfrowania dla danych w spoczynku i w tranzycie w klastrach EMR, które są skalowalnymi grupami instancji EC2 zaprojektowanymi do przetwarzania dużych zbiorów danych za pomocą frameworków takich jak Apache Hadoop i Spark.

Kluczowe cechy obejmują:

  • Domyślne szyfrowanie klastra: Domyślnie dane w spoczynku w klastrze nie są szyfrowane. Jednak włączenie szyfrowania zapewnia dostęp do kilku funkcji:

  • Linux Unified Key Setup: Szyfruje woluminy EBS klastra. Użytkownicy mogą wybrać AWS Key Management Service (KMS) lub dostawcę kluczy niestandardowych.

  • Open-Source HDFS Encryption: Oferuje dwie opcje szyfrowania dla Hadoop:

  • Secure Hadoop RPC (Remote Procedure Call), ustawione na prywatność, wykorzystując Simple Authentication Security Layer.

  • Szyfrowanie transferu bloków HDFS, ustawione na true, wykorzystuje algorytm AES-256.

  • Szyfrowanie w tranzycie: Skupia się na zabezpieczeniu danych podczas transferu. Opcje obejmują:

  • Open Source Transport Layer Security (TLS): Szyfrowanie można włączyć, wybierając dostawcę certyfikatów:

  • PEM: Wymaga ręcznego tworzenia i pakowania certyfikatów PEM w plik zip, odwołując się do niego z wiadra S3.

  • Custom: Polega na dodaniu niestandardowej klasy Java jako dostawcy certyfikatów, która dostarcza artefakty szyfrowania.

Po zintegrowaniu dostawcy certyfikatów TLS z konfiguracją zabezpieczeń, można aktywować następujące funkcje szyfrowania specyficzne dla aplikacji, różniące się w zależności od wersji EMR:

  • Hadoop:

  • Może zmniejszyć szyfrowanie shuffle za pomocą TLS.

  • Secure Hadoop RPC z Simple Authentication Security Layer i HDFS Block Transfer z AES-256 są aktywowane z szyfrowaniem w spoczynku.

  • Presto (EMR wersja 5.6.0+):

  • Wewnętrzna komunikacja między węzłami Presto jest zabezpieczona za pomocą SSL i TLS.

  • Tez Shuffle Handler:

  • Wykorzystuje TLS do szyfrowania.

  • Spark:

  • Stosuje TLS dla protokołu Akka.

  • Używa Simple Authentication Security Layer i 3DES dla Block Transfer Service.

  • Zewnętrzna usługa shuffle jest zabezpieczona za pomocą Simple Authentication Security Layer.

Te funkcje łącznie zwiększają poziom bezpieczeństwa klastrów EMR, szczególnie w zakresie ochrony danych podczas faz przechowywania i transmisji.

Enumeration

aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

Privesc

AWS - EMR Privesc

Referencje

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wspieraj HackTricks

Last updated