AWS - EMR Enum

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

EMR

Служба Elastic MapReduce (EMR) від AWS, починаючи з версії 4.8.0, представила функцію конфігурації безпеки, яка покращує захист даних, дозволяючи користувачам вказувати налаштування шифрування для даних в спокої та в русі в рамках кластерів EMR, які є масштабованими групами EC2-екземплярів, призначеними для обробки великих даних, таких як Apache Hadoop і Spark.

Ключові характеристики включають:

  • За замовчуванням шифрування кластера: За замовчуванням дані в спокої в межах кластера не шифруються. Однак увімкнення шифрування надає доступ до кількох функцій:
  • Уніфікована настройка ключів Linux: Шифрує обсяги EBS кластера. Користувачі можуть вибрати AWS Key Management Service (KMS) або постачальника ключів на замовлення.
  • Шифрування HDFS з відкритим кодом: Пропонує два варіанти шифрування для Hadoop:
  • Захищений Hadoop RPC (віддалений виклик процедур), налаштований на конфіденційність, використовуючи Simple Authentication Security Layer.
  • Шифрування передачі блоків HDFS, налаштоване на true, використовує алгоритм AES-256.
  • Шифрування в русі: Сфокусовано на захисті даних під час передачі. Варіанти включають:
  • Шифрування з відкритим кодом Transport Layer Security (TLS): Шифрування може бути увімкнено шляхом вибору постачальника сертифікатів:
  • PEM: Вимагає ручного створення та упаковки сертифікатів PEM у zip-файл, на який посилаються з S3-кошика.
  • Користувацький: Включає додавання користувацького класу Java як постачальника сертифікатів, який постачає артефакти шифрування.

Після інтеграції постачальника сертифікатів TLS у конфігурацію безпеки можуть бути активовані наступні специфічні для застосування функції шифрування, які варіюються в залежності від версії EMR:

  • Hadoop:
  • Може зменшити зашифрований shuffle, використовуючи TLS.
  • Захищений Hadoop RPC з Simple Authentication Security Layer та HDFS Block Transfer з AES-256 активуються з шифруванням в спокої.
  • Presto (версія EMR 5.6.0+):
  • Внутрішня комунікація між вузлами Presto захищена за допомогою SSL і TLS.
  • Tez Shuffle Handler:
  • Використовує TLS для шифрування.
  • Spark:
  • Використовує TLS для протоколу Akka.
  • Використовує Simple Authentication Security Layer і 3DES для служби передачі блоків.
  • Зовнішня служба shuffle захищена за допомогою Simple Authentication Security Layer.

Ці функції колективно покращують безпеку кластерів EMR, особливо щодо захисту даних під час зберігання та передачі.

Enumeration

aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

Privesc

AWS - EMR Privesc

References

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks