AWS - EMR Enum

Reading time: 4 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

EMR

Le service Elastic MapReduce (EMR) d'AWS, à partir de la version 4.8.0, a introduit une fonctionnalité de configuration de sécurité qui améliore la protection des données en permettant aux utilisateurs de spécifier des paramÚtres de chiffrement pour les données au repos et en transit au sein des clusters EMR, qui sont des groupes évolutifs d'instances EC2 conçus pour traiter des frameworks de big data comme Apache Hadoop et Spark.

Les caractéristiques clés incluent :

  • Chiffrement par dĂ©faut du cluster : Par dĂ©faut, les donnĂ©es au repos au sein d'un cluster ne sont pas chiffrĂ©es. Cependant, l'activation du chiffrement permet d'accĂ©der Ă  plusieurs fonctionnalitĂ©s :
  • Configuration unifiĂ©e des clĂ©s Linux : Chiffre les volumes de cluster EBS. Les utilisateurs peuvent opter pour le service de gestion des clĂ©s AWS (KMS) ou un fournisseur de clĂ©s personnalisĂ©.
  • Chiffrement HDFS open-source : Offre deux options de chiffrement pour Hadoop :
  • RPC Hadoop sĂ©curisĂ© (Remote Procedure Call), dĂ©fini sur la confidentialitĂ©, tirant parti de la couche de sĂ©curitĂ© d'authentification simple.
  • Le chiffrement de transfert de blocs HDFS, dĂ©fini sur vrai, utilise l'algorithme AES-256.
  • Chiffrement en transit : Se concentre sur la sĂ©curisation des donnĂ©es lors du transfert. Les options incluent :
  • Transport Layer Security (TLS) open source : Le chiffrement peut ĂȘtre activĂ© en choisissant un fournisseur de certificats :
  • PEM : NĂ©cessite la crĂ©ation manuelle et le regroupement de certificats PEM dans un fichier zip, rĂ©fĂ©rencĂ© depuis un bucket S3.
  • PersonnalisĂ© : Implique l'ajout d'une classe Java personnalisĂ©e en tant que fournisseur de certificats qui fournit des artefacts de chiffrement.

Une fois qu'un fournisseur de certificats TLS est intĂ©grĂ© dans la configuration de sĂ©curitĂ©, les fonctionnalitĂ©s de chiffrement spĂ©cifiques Ă  l'application suivantes peuvent ĂȘtre activĂ©es, variant en fonction de la version EMR :

  • Hadoop :
  • Peut rĂ©duire le mĂ©lange chiffrĂ© en utilisant TLS.
  • RPC Hadoop sĂ©curisĂ© avec la couche de sĂ©curitĂ© d'authentification simple et le transfert de blocs HDFS avec AES-256 sont activĂ©s avec le chiffrement au repos.
  • Presto (version EMR 5.6.0+) :
  • La communication interne entre les nƓuds Presto est sĂ©curisĂ©e Ă  l'aide de SSL et TLS.
  • Tez Shuffle Handler :
  • Utilise TLS pour le chiffrement.
  • Spark :
  • Emploie TLS pour le protocole Akka.
  • Utilise la couche de sĂ©curitĂ© d'authentification simple et 3DES pour le service de transfert de blocs.
  • Le service de mĂ©lange externe est sĂ©curisĂ© avec la couche de sĂ©curitĂ© d'authentification simple.

Ces fonctionnalités améliorent collectivement la posture de sécurité des clusters EMR, en particulier en ce qui concerne la protection des données lors des phases de stockage et de transmission.

Enumeration

bash
aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

Privesc

AWS - EMR Privesc

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks