AWS - EMR Enum
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
EMR
Le service Elastic MapReduce (EMR) dâAWS, Ă partir de la version 4.8.0, a introduit une fonctionnalitĂ© de configuration de sĂ©curitĂ© qui amĂ©liore la protection des donnĂ©es en permettant aux utilisateurs de spĂ©cifier des paramĂštres de chiffrement pour les donnĂ©es au repos et en transit au sein des clusters EMR, qui sont des groupes Ă©volutifs dâinstances EC2 conçus pour traiter des frameworks de big data comme Apache Hadoop et Spark.
Les caractéristiques clés incluent :
- Chiffrement par dĂ©faut du cluster : Par dĂ©faut, les donnĂ©es au repos au sein dâun cluster ne sont pas chiffrĂ©es. Cependant, lâactivation du chiffrement permet dâaccĂ©der Ă plusieurs fonctionnalitĂ©s :
- Configuration unifiée des clés Linux : Chiffre les volumes de cluster EBS. Les utilisateurs peuvent opter pour le service de gestion des clés AWS (KMS) ou un fournisseur de clés personnalisé.
- Chiffrement HDFS open-source : Offre deux options de chiffrement pour Hadoop :
- RPC Hadoop sĂ©curisĂ© (Remote Procedure Call), dĂ©fini sur la confidentialitĂ©, tirant parti de la couche de sĂ©curitĂ© dâauthentification simple.
- Le chiffrement de transfert de blocs HDFS, dĂ©fini sur vrai, utilise lâalgorithme AES-256.
- Chiffrement en transit : Se concentre sur la sécurisation des données lors du transfert. Les options incluent :
- Transport Layer Security (TLS) open source : Le chiffrement peut ĂȘtre activĂ© en choisissant un fournisseur de certificats :
- PEM : Nécessite la création manuelle et le regroupement de certificats PEM dans un fichier zip, référencé depuis un bucket S3.
- PersonnalisĂ© : Implique lâajout dâune classe Java personnalisĂ©e en tant que fournisseur de certificats qui fournit des artefacts de chiffrement.
Une fois quâun fournisseur de certificats TLS est intĂ©grĂ© dans la configuration de sĂ©curitĂ©, les fonctionnalitĂ©s de chiffrement spĂ©cifiques Ă lâapplication suivantes peuvent ĂȘtre activĂ©es, variant en fonction de la version EMR :
- Hadoop :
- Peut réduire le mélange chiffré en utilisant TLS.
- RPC Hadoop sĂ©curisĂ© avec la couche de sĂ©curitĂ© dâauthentification simple et le transfert de blocs HDFS avec AES-256 sont activĂ©s avec le chiffrement au repos.
- Presto (version EMR 5.6.0+) :
- La communication interne entre les nĆuds Presto est sĂ©curisĂ©e Ă lâaide de SSL et TLS.
- Tez Shuffle Handler :
- Utilise TLS pour le chiffrement.
- Spark :
- Emploie TLS pour le protocole Akka.
- Utilise la couche de sĂ©curitĂ© dâauthentification simple et 3DES pour le service de transfert de blocs.
- Le service de mĂ©lange externe est sĂ©curisĂ© avec la couche de sĂ©curitĂ© dâauthentification simple.
Ces fonctionnalités améliorent collectivement la posture de sécurité des clusters EMR, en particulier en ce qui concerne la protection des données lors des phases de stockage et de transmission.
Enumeration
aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs
Privesc
Références
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

