Выходная атака сети GCP compute engine - PullRequest
0 голосов
/ 18 февраля 2019

Я наблюдал очень высокий выходной трафик на gcp dataproc vm, который стоил ~ 1000 долларов США.

Compute Engine Network Internet Egress из Америки в Америку.

Я взялсвязаться с поддержкой Google, и они предложили улучшить безопасность.1. Ключи учетной записи службы 2. Укажите пароль / аутентификацию сертификата для открытых портов во внешней сети (http и https)

Поэтому мы создали новую учетную запись gcp и решили не разрешать трафик http и https для наших экземпляров dataproc.Так что никакие порты не были открыты для публичного доступа и создали кластер dataproc со всеми настройками по умолчанию.

Но опять же на этом новом gcp vm мы получили тот же выход.

У нас было gs bucket в том же регионе.

Было мало данных о vm или сегменте, но все еще был выход сети в туберкулезе.

И мы обозначили этот senario только в регионе США, в регионе Южной Азии, до сих пор мы не обозначили никаких данных.выход еще.

Я думаю, что это может быть атака.

Пожалуйста, дайте мне знать, если кто-то еще заметил то же самое.

Пожалуйста, помогите избежать такого выхода

Правила брандмауэра enter image description here

Правила брандмауэра http и https не применимы к Dataproc vm

1 Ответ

0 голосов
/ 18 февраля 2019

Скорее всего, вас взломали, потому что вы открыли порт API YARN REST (такой же, как веб-интерфейс YARN) для Интернета в правилах брандмауэра: https://medium.com/@neerajsabharwal/hadoop-yarn-hack-9a72cc1328b6

Необходимо удалить кластер и удалить правила брандмауэра, которыепредоставлен доступ в Интернет к виртуальным машинам Dataproc, см. предупреждение здесь: https://cloud.google.com/dataproc/docs/concepts/accessing/cluster-web-interfaces

...