HackerNews 20小时前
亚马逊修复 EC2 SSM Agent 漏洞:通过路径遍历实现权限提升
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现并披露了亚马逊EC2简单系统管理器(SSM)代理中一个已修复的安全漏洞。该漏洞允许攻击者通过不当的插件ID验证,在文件系统中创建目录、执行任意脚本,从而实现权限提升和代码执行。亚马逊已于2025年3月修复此问题,更新了SSM代理版本以防止路径遍历攻击。此事件突显了在软件开发中进行严格输入验证的重要性,以防止潜在的安全风险。

🛡️ 亚马逊EC2 SSM代理中存在一个安全漏洞,该漏洞允许攻击者通过构造恶意的插件ID,在文件系统中进行路径遍历。

⚙️ 该漏洞源于“ValidatePluginId”函数未能正确清理输入,导致攻击者可以提供包含路径遍历序列的恶意插件ID。

💥 攻击者可以利用此漏洞在文件系统中创建任意目录,以root权限执行脚本,从而提升权限或执行恶意活动。

🛠️ 亚马逊在收到漏洞报告后,于2025年3月通过发布SSM代理版本3.3.1957.0修复了该问题,修复方式是添加并使用了BuildSafePath方法以防止路径遍历。

HackerNews 编译,转载请注明出处:

网络安全研究人员披露了亚马逊 EC2 简单系统管理器(SSM)代理中的一个现已修复的安全漏洞。如果成功利用该漏洞,攻击者可能实现权限提升和代码执行。

根据 Cymulate 在一份与《黑客新闻》共享的报告中所述,该漏洞可能允许攻击者在文件系统中意外位置创建目录、以 root 权限执行任意脚本,并可能通过向系统敏感区域写入文件来提升权限或执行恶意活动。

亚马逊 SSM Agent 是亚马逊网络服务(AWS)的一个组件,使管理员能够远程管理、配置和在 EC2 实例及本地服务器上执行命令。

该软件处理在 SSM 文档中定义的命令和任务,这些文档可以包含一个或多个插件,每个插件负责执行特定任务,例如运行 shell 脚本或自动化部署和配置相关活动。

此外,SSM Agent 会根据插件规范动态创建目录和文件,通常依赖插件 ID 作为目录结构的一部分。这引入了一个安全风险:如果插件 ID 的验证不当,可能会导致潜在漏洞。

Cymulate 的发现是一个路径遍历漏洞,源于插件 ID 的验证不当,可能允许攻击者操纵文件系统并以提升的权限执行任意代码。问题根植于名为“ValidatePluginId”的函数(位于 pluginutil.go 文件中)。

“该函数未能正确清理输入,允许攻击者提供包含路径遍历序列(例如 ../)的恶意插件 ID,”安全研究员 Elad Beber 表示。

由于这一漏洞,攻击者可以提供一个特制的插件 ID(例如 ../../../../../../malicious_directory),在创建 SSM 文档时执行底层文件系统上的任意命令或脚本,从而实现权限提升和其他后续攻击行为。

在 2025 年 2 月 12 日负责任地披露该漏洞后,亚马逊于 2025 年 3 月 5 日通过发布 SSM Agent 版本 3.3.1957.0 修复了该问题。

根据项目维护人员在 GitHub 上发布的更新日志,“添加并使用 BuildSafePath 方法以防止在编排目录中发生路径遍历。”

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

亚马逊 SSM代理 安全漏洞 权限提升 代码执行
相关文章