安全客 21小时前
Amazon EC2 SSM 代理路径遍历漏洞现已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

研究人员披露了 Amazon EC2 Simple Systems Manager (SSM) 代理中一个已修复的安全漏洞,该漏洞可能导致权限提升和代码执行。攻击者可利用此漏洞在文件系统上创建恶意目录,以 root 权限执行脚本。该漏洞源于插件 ID 验证不当,允许路径遍历攻击。AWS 迅速修复了此问题,并在 3.3.1957.0 版本中引入了 BuildSafePath 方法,以防止路径遍历。该漏洞于 2025 年 2 月披露,3 月得到修复。

🛡️ Amazon EC2 SSM 代理的安全漏洞允许攻击者进行权限提升和代码执行,该漏洞可能导致在文件系统上创建非预期目录。

⚙️ 该漏洞是由于对插件 ID 的验证不当导致的路径遍历问题,攻击者可以通过构造恶意插件 ID 来操纵文件系统。

🛠️ 攻击者可以利用此漏洞以 root 权限执行任意脚本,从而提升权限或进行其他恶意活动。

✅ AWS 迅速采取行动,在 2025 年 3 月发布的 3.3.1957.0 版本中修复了该漏洞,引入了 BuildSafePath 方法来防止路径遍历攻击。

网络安全研究人员披露了Amazon EC2 Simple Systems Manager (SSM)代理中一个现已修复的安全漏洞的详细信息。如果该漏洞被成功利用,攻击者可能会实现权限提升和代码执行。

网络安全公司 Cymulate 在一份与 The Hacker News 分享的报告中称,该漏洞可能使攻击者在文件系统上非预期的位置创建目录,以 root 权限执行任意脚本,并且很可能通过将文件写入系统的敏感区域来提升权限或进行恶意活动。

Amazon SSM 代理是 Amazon Web Services(AWS)的一个组件,它使管理员能够在 EC2 实例和本地服务器上进行远程管理、配置和执行命令。

该软件处理在 SSM 文档中定义的命令和任务,这些文档可以包含一个或多个插件,每个插件负责执行特定的任务,例如运行 Shell 脚本或自动化部署及配置相关的活动。

此外,SSM 代理会根据插件规范动态创建目录和文件,通常会将插件 ID 作为目录结构的一部分。这也带来了安全风险,因为对这些插件 ID 的验证不当可能会导致潜在的漏洞。

Cymulate 发现的是一个路径遍历漏洞,这是由于对插件 ID 的验证不当而产生的。该漏洞可能使攻击者能够操纵文件系统并以提升的权限执行任意代码。这个问题源于 pluginutil.go 文件中一个名为 “ValidatePluginId” 的函数。

安全研究人员 Elad Beber 表示:“这个函数未能正确清理输入内容,使得攻击者能够提供包含路径遍历序列(例如../)的恶意插件 ID。”

由于这个漏洞,攻击者在创建 SSM 文档时(例如 ../../../../../../malicious_directory),基本上可以提供一个精心构造的插件 ID,从而在底层文件系统上执行任意命令或脚本,为权限提升和其他漏洞利用后的操作铺平道路。

在 2025 年 2 月 12 日进行了负责任的漏洞披露之后,该漏洞于 2025 年 3 月 5 日随着 Amazon SSM 代理 3.3.1957.0 版本的发布而得到修复。

根据该项目维护者在 GitHub 上分享的版本说明,“添加并使用 BuildSafePath 方法,以防止在编排目录中出现路径遍历问题。”

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AWS SSM 代理 安全漏洞 权限提升 代码执行
相关文章