Hadoop/HBase/Spark 入侵事件通告



  • 继前一段时间曝出大规模利用 MongoDB 和 ElasticSearch 配置漏洞进行入侵的事件之后,下一个遭遇黑客锁定的目标将包括 Hadoop , 目前已出现灾情。该入侵会给用户的 Hadoop/HBase/Spark 等以 HDFS 为存储的数据造成安全风险,请可能被此安全隐患影响的用户仔细阅读本文,并做相应的处理。

    容易遭受入侵的环境: <style type=“text/css”><!-- p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px ‘Helvetica Neue’; color: #333333} span.s1 {font: 14.0px ‘.PingFang SC’} --></style>

    用户自建的未配置安全验证的 Hadoop/HBase/Spark 服务,并在公网上开放了三个产品都用到的 HDFS 端口如 50070 和 HBase 的Rest服务端口如 8000。或者通过端口转发,将青云 QingCloud 提供的 Hadoop/HBase/Spark 服务的端口通过路由器、VPC 转发,曝露到公网。

    入侵现象:

    • Hadoop/HBase/Spark 数据被清空
    • 留信息勒索比特币

    修复办法:

    • 禁止公网开放 Hadoop/HBase/Spark 端口,例如可以在青云 QingCloud 防火墙上禁用 Hadoop/HBase/Spark 的端口,例如 50070 和8000
    • 如果对 Hadoop/HBase/Spark  的端口在路由器、VPC 上进行了端口转发,请删除该转发规则

    温馨提示: <style type=“text/css”><!-- p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px ‘.PingFang SC’; color: #333333} span.s1 {font: 14.0px ‘Helvetica Neue’} --></style>

    青云 QingCloud 提供的 Hadoop/HBase/Spark 服务是运行在私有网络中的,如果用户没有主动设置端口转发将 Hadoop/HBase/Spark  端口在公网曝露,不会受到该安全隐患的影响,请用户放心使用。另外,对于从大数据 Client 客户端主机直接访问 Hadoop/HBase/Spark 集群的用户,也强烈建议将 Client 主机的访问方式由密码改为 SSH Key访问以杜绝其它安全漏洞。

    另外,有任何其他问题可以工单与我们联系。 <style type=“text/css”><!-- p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px ‘Helvetica Neue’; color: #333333} --></style>

    https://log.qingcloud.com/?p=2256


登录后回复
 

与 青云QingCloud 社区 的连接断开,我们正在尝试重连,请耐心等待