Flink on Yarn 任务启动后,暴露端口无授权访问漏洞,用iptables批量解决

  • 需求:hadoop集群,运行flink on yarn多个任务,被扫描出多个flink任务的未授权访问漏洞,主要是org.apache.flink.yarn.entrypoint.YarnJobClusterEntrypoint相关客户端进程

解决问题,暂用iptables 拦截访问

  • 源漏洞主机:获取漏洞端口并自动添加防火墙规则(设置仅白名单访问)
bash 复制代码
IP=$(hostname -I)
IP2=$(echo -n $IP)
ports=$(ps -ef |grep org.apache.flink.yarn.entrypoint.YarnJobClusterEntrypoint |awk '{print "ss -nltp |grep " $2}' |bash |sed 's@*:@@' |awk '{print "echo "$4 "; curl -s http://IP:"$4"/config?wt=json; echo IP"}'  |sed "s@IP@$IP2@g"  |bash |grep flink-revision -B 1 |grep -v flink-revision |grep -v '\-' |awk '{printf $1 " "}' ) # 3123 2343

#给端口添加防火墙规则,拦截非白名单访问
dodrop(){
  pp=$1
  ips=(192.168.56.12 192.168.56.13 )
    for ip in "${ips[@]}"; do
       iptables -A INPUT -p tcp --dport $pp -s $ip -j ACCEPT
       echo  iptables -A INPUT -p tcp --dport $pp -s $ip -j ACCEPT
    done
    iptables -A INPUT -p tcp --dport $pp  -j DROP
    echo  iptables -A INPUT -p tcp --dport $pp  -j DROP
}

#遍历有漏洞的端口, 给没有添加防火墙的端口补充iptables规则
for i in $(echo $ports)
do
   flag=$(iptables -nL |grep DROP |grep $i)
   #如果没有拦截则补充iptables规则
   if [  -z "$flag" ]; then 
          echo $i
          dodrop $i
   fi
done
相关推荐
l14372332672 小时前
短剧出海翻译工具测评:同一段素材实测对比
大数据·前端·人工智能
Elastic 中国社区官方博客2 小时前
使用 ES|QL 变量控件将仪表板转变为调查工具
大数据·运维·服务器·数据库·elasticsearch·搜索引擎·全文检索
金融小师妹2 小时前
基于AI航运与能源数据模型的极端收缩分析:霍尔木兹海峡从2000万桶到130万桶的结构性断层
大数据·深度学习·svn·能源
ws2019072 小时前
花城聚智:2026广州新能源汽车技术与热管理展为何成产业升级关键节点?
大数据·人工智能·科技·物联网·汽车
智慧化智能化数字化方案3 小时前
架构进阶——解读数据中台与业务中台架构设计方案【附全文阅读】
大数据·微服务·架构·数据中台·业务中台架构设计
码云数智-园园3 小时前
PHP 8 JIT 编译器:解锁 CPU 密集型任务的性能潜能
大数据
数据皮皮侠3 小时前
1095 《中国城市统计年鉴》面板数据整理
大数据·数据库·人工智能·算法·制造
cd_949217213 小时前
可信数字身份筑牢安全底座,护航“十五五”智慧医疗新生态
大数据·人工智能·物联网
云境天合小科普3 小时前
罐区防爆气象站:依据气象数据,优化罐区生产运营策略
大数据