Hadoop&hbase监控页面未授权访问漏洞处理方案验证

Hadoop:监控页面授权登录配置步骤:
1 页面弹出框授权
1.1页面弹出框授权配置

1.上传附件的jar包hadoop-http-auth-e3base.jar到$HADOOP_HOME/share/hadoop/common目录下
并分发到另外两台主机

2.修改$HADOOP_HOME/etc/hadoop/core-site.xml增加相关配置
<!–Hadoop 弹出框方式增加用户密码校验–>
<property>
<name>hadoop.http.filter.initializers</name>
<value>org.apache.hadoop.security.AuthenticationFilterInitializer</value>
</property>
<property>
<name>hadoop.http.authentication.type</name>
<value>org.apache.hadoop.security.authentication.server.SitechAuthenticationHandler</value>
</property>
<property>
<name>hadoop.http.authentication.token.validity</name>
<value>3600</value>
</property>
<property>
<name>hadoop.http.authentication.sitech.staticuser.user
<value>e3base:Abcd1234
</property>
<property>
<name>hadoop.http.authentication.cookie.domain</name>
<value></value>
</property>
<property>
<name>hadoop.http.authentication.simple.anonymous.allowed</name>
<value>false</value>
</property>
其中
hadoop.http.authentication.sitech.staticuser.user的值为 :<用户名>:<密码>
注:由于用户名和密码是用冒号作为分割,所以设置的用户名中不能有冒号,设置的密码中也不能包含有冒号,否则无法识别。且登陆的用户,只能设置一个

3.将core-site.xml分发到hadoop集群的其他主机上
4.重启hadoop
1.2 页面弹出框授权验证
修改完后,进入监控页面需要输入对应的用户名和密码,正确后才会登陆到监控页面
适用于:namenode、datanode、resourcemanager、nodemanager、jobhistory

1.3 注意事项
退出登陆:需要清空浏览器的登陆状态和cookie

2 页面simple类型授权
haodoop的监控页面授权种类,可作为拓展了解。http授权有三种,simple、kerberos、自定义

2.1 http simple授权配置
1.在core-site.xml中增加如下配置
<!–hadoop http simple方式 增加用户密码校验–>
<property>
<name>hadoop.http.filter.initializers</name>
<value>org.apache.hadoop.security.AuthenticationFilterInitializer</value>
</property>
<property>
<name>hadoop.http.authentication.type</name>
<value>simple</value>
</property>
<property>
<name>hadoop.http.authentication.token.validity</name>
<value>3600</value>
</property>
<property>
<name>hadoop.http.authentication.signature.secret.file</name>
<value>$HADOOP_HOME/etc/hadoop/hadoop-http-auth-signature-secret</value>
</property>
<property>
<name>hadoop.http.authentication.cookie.domain</name>
<value></value>
</property>
<property>
<name>hadoop.http.authentication.simple.anonymous.allowed</name>
<value>false</value>
</property>

其中hadoop.http.authentication.type有三种:simple|kerberos|自定义类
其中hadoop.http.authentication.token.validity为登陆有效时长,单位为秒
其中hadoop.http.authentication.signature.secret.file这个是要设定secret file存放的绝对路径,
需要创建该文件,且保证hdfs和yarn的进程在启动时可以读到该文件(其中/e3base/testupgrade/cdh550/hadoop/为$HADOOP_HOME)
2.创建上文中对应的hadoop-http-auth-signature-secret文件,并且在其中添加一行如:e3base
3.scp core-site.xml 和 hadoop-http-auth-signature-secret到其余机器
4.重启hadoop

2.2 http simple授权校验
重启后可以发现hadoop的namenode(已经修改端口为8270)无法直接登陆

但是使用http://192.168.228.147:12003/?user.name=e3base即可登陆(会自动跳转)
同样的 datanode、resourcemanager、nodemanager也是url后需要增加 ?user.name参数
注:
1.如果要注销登陆,则需要清空浏览器的缓存和cookie
2.jobhistory的19888端口可以使用此授权
2.3 注意事项
1.在hadoop-http-auth-signature-secret中只指定了e3base用户,但是如果user.name参数的值是其他值的话也可以成功登陆。故使用自定义授权,即本文开始介绍的用户名密码登陆的授权验证。

Hbase: 监控页面授权登录配置
1.页面弹出框授权
1.1 配置步骤
1.上传jar包hbase-http-auth-e3base.jar到hbase集群主机上的HBASEHOME/lib/目录下并分发到集群其它主机2.修改配置文件HBASE_HOME/lib/目录下并分发到集群其它主机 2.修改配置文件HBASEH​OME/lib/目录下并分发到集群其它主机2.修改配置文件HBASE_HOME/conf/hbase-site.xml增加
<!–HBASE 弹出框方式增加用户密码校验–>
<property>
<name>hbase.http.sitech.staticuser.user</name>
<value>e3base:Abcd1234</value>
</property>
<property>
<name>hbase.http.filter.initializers</name>
<value>org.apache.hadoop.hbase.http.lib.StaticUserWebFilter,org.apache.hadoop.hbase.http.lib.SitechStaticUserWebFilter</value>
</property>

注:由于用户名和密码是用冒号作为分割,所以设置的用户名中不能有冒号,设置的密码中也不能包含有冒号,否则无法识别。且登陆的用户,只能设置一个
3.分发配置文件
4.重启hbase

1.2 鉴权验证
进入到hbase
URL:
http://192.168.228.147:14002/master-status

输入完用户名/密码后(目前配置的是e3base/Abcd1234)
即可正常登陆
同样的,针对于regionserver也同样有效。
1.3注意事项
1.退出登陆:需要清空浏览器的登陆状态和cookie
2.Hbase涉及的监控端口及配置位置
在hbase-site.xml配置有 14001—14004端口

Hadoophbase监控页面未授权访问漏洞处理方案验证过程实现相关推荐

  1. 二十八种未授权访问漏洞合集(暂时最全)

    目录 0x01 未授权漏洞预览 0x02 Active MQ 未授权访问 0x03 Atlassian Crowd 未授权访问 0x04 CouchDB 未授权访问 0x05 Docker 未授权访问 ...

  2. 常用的30+种未授权访问漏洞汇总

    未授权访问漏洞汇总预览 1 .FTP 未授权访问(21) 2 .LDAP 未授权访问(389) 3 .Rsync 未授权访问(873) 4 .ZooKeeper 未授权访问(2181) 5 .Dock ...

  3. Druid未授权访问 漏洞复现

    为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述 02 利用方式 03 修复方案 01 漏洞描述 Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池.Druid提供的监控 ...

  4. 常见未授权访问漏洞详解

    参考文章1:二十八种未授权访问漏洞合集(CSDN) 参考文章2:28种未授权访问漏洞(知乎) 参考文章3:未授权访问漏洞总结(freebuf) 参考文章4:常见未授权访问漏洞总结(先知社区) 文章目录 ...

  5. Docker未授权访问漏洞

    文章目录 一.漏洞介绍 1.1 漏洞成因 1.2 漏洞概况 二.攻击过程 2.1 信息收集 2.2 漏洞探测 2.3 漏洞利用 三.防御方法 一.漏洞介绍 1.1 漏洞成因   又叫Docker Re ...

  6. JBoss未授权访问漏洞Getshell过程复现

    文章目录 前言 漏洞复现 漏洞描述 靶场搭建 漏洞利用 防御手段 Jexboss脚本 前言 在 2021 年第五届强网杯全国网络安全挑战赛的 EasyWeb 赛题中遇到了 JBoss 未授权访问漏洞 ...

  7. 漏洞检测与防御:Redis未授权访问漏洞复现

    漏洞检测与防御:Redis未授权访问漏洞复现 1. 未授权访问漏洞 未授权访问漏洞可以理解为安全配置.权限认证.授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库.网站目录等敏感 ...

  8. 【应急类漏洞】————1、未授权访问漏洞总结

    前言 2018年5月,比特币勒索病毒 WannaCry 席卷全球,国内众多机构部门计算机系统瘫痪.根据之前应急响应的案例分析,以及一些安全报告统计,目前大部分的勒索病毒均利用未授权访问等通用漏洞进行植 ...

  9. 常用的端口及未授权访问漏洞

    ​ 一.介绍 用于快速定位端口,查找开放端口脆弱点,有利于外网渗透 1.1 具体端口 端口号 使用 弱点 21 telnet 22 SSH 28退格漏洞.OpenSSL漏洞 25 SMTP协议 53 ...

最新文章

  1. 重装电脑后遇到的问题,其他设备,未知设备
  2. Linux内核设计与实现笔记(一) 虚拟文件系统、块I/O层
  3. sqlserver 获取当前年_CVE-2020-0618: 微软 SQL Server 远程代码执行漏洞通告
  4. 关于Visual Studio 2010与64位系统的问题
  5. 面试官:说出几个你熟悉的 Zookeeper 命令
  6. C#基础之 集合-队列
  7. QUIC实战(三) letsencrypt证书申请和自动续期
  8. python全栈开发学习 01
  9. C++:构造函数和析构函数能否为虚函数
  10. mysql int(3)_MySQL中int(11)与int(3)的区别_MySQL
  11. 公众号跳转小程序首次没有数据_小程序如何从“0”开始运营,变成获客神器...
  12. 测试:第二章 测试过程
  13. 使用APICloud开发物流仓储app项目实践
  14. 【史上最全 | 编程入门指南无标题】
  15. MDCC为移动开发者服务:一看、一聊、一聚
  16. HTML、JS、CSS 实现果冻按钮效果 代码解读
  17. 长期有效的Google Adsense英文高单价关键词
  18. 几何光学学习笔记(23)- 5.6 远心光路
  19. linux 硬盘满了如何处理
  20. 2022CCPC广州 CM

热门文章

  1. 从头开始学51单片机之4:C51程序设计基础
  2. Django模型类与后台管理
  3. 超详细 PHP 开发环境配置:WampServer+ZendStudio+XDebug
  4. KingbaseES人大金仓学习
  5. 红蓝对抗-红蓝对抗经验总结
  6. 0基础如何学习安卓开发
  7. 备忘录莫名其妙的没了_华为手机总是多出莫名其妙的照片?一键找到源头,教你彻底删除...
  8. 【通信系统仿真系列】基于Matlab的汉明码(Hamming Code)纠错传输以及交织编码(Interleaved coding)仿真
  9. 电子信息类的就业前景真的不如计算机吗?
  10. MATLAB中对矩阵的变换