AWS - EMR Enum
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
EMR
Служба Elastic MapReduce (EMR) від AWS, починаючи з версії 4.8.0, представила функцію конфігурації безпеки, яка покращує захист даних, дозволяючи користувачам вказувати налаштування шифрування для даних в спокої та в русі в рамках кластерів EMR, які є масштабованими групами EC2-екземплярів, призначеними для обробки великих даних, таких як Apache Hadoop і Spark.
Ключові характеристики включають:
- За замовчуванням шифрування кластера: За замовчуванням дані в спокої в межах кластера не шифруються. Однак увімкнення шифрування надає доступ до кількох функцій:
- Уніфікована настройка ключів Linux: Шифрує обсяги EBS кластера. Користувачі можуть вибрати AWS Key Management Service (KMS) або постачальника ключів на замовлення.
- Шифрування HDFS з відкритим кодом: Пропонує два варіанти шифрування для Hadoop:
- Захищений Hadoop RPC (віддалений виклик процедур), налаштований на конфіденційність, використовуючи Simple Authentication Security Layer.
- Шифрування передачі блоків HDFS, налаштоване на true, використовує алгоритм AES-256.
- Шифрування в русі: Сфокусовано на захисті даних під час передачі. Варіанти включають:
- Шифрування з відкритим кодом Transport Layer Security (TLS): Шифрування може бути увімкнено шляхом вибору постачальника сертифікатів:
- PEM: Вимагає ручного створення та упаковки сертифікатів PEM у zip-файл, на який посилаються з S3-кошика.
- Користувацький: Включає додавання користувацького класу Java як постачальника сертифікатів, який постачає артефакти шифрування.
Після інтеграції постачальника сертифікатів TLS у конфігурацію безпеки можуть бути активовані наступні специфічні для застосування функції шифрування, які варіюються в залежності від версії EMR:
- Hadoop:
- Може зменшити зашифрований shuffle, використовуючи TLS.
- Захищений Hadoop RPC з Simple Authentication Security Layer та HDFS Block Transfer з AES-256 активуються з шифруванням в спокої.
- Presto (версія EMR 5.6.0+):
- Внутрішня комунікація між вузлами Presto захищена за допомогою SSL і TLS.
- Tez Shuffle Handler:
- Використовує TLS для шифрування.
- Spark:
- Використовує TLS для протоколу Akka.
- Використовує Simple Authentication Security Layer і 3DES для служби передачі блоків.
- Зовнішня служба shuffle захищена за допомогою Simple Authentication Security Layer.
Ці функції колективно покращують безпеку кластерів EMR, особливо щодо захисту даних під час зберігання та передачі.
Enumeration
aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs
Privesc
References
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.