Amazon EC2 SSM 代理路径遍历漏洞现已修复

阅读量29615

发布时间 : 2025-04-09 10:14:48

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2025/04/amazon-ec2-ssm-agent-flaw-patched-after.html

译文仅供参考,具体内容表达以及含义原文为准。

网络安全研究人员披露了Amazon EC2 Simple Systems Manager (SSM)代理中一个现已修复的安全漏洞的详细信息。如果该漏洞被成功利用,攻击者可能会实现权限提升和代码执行。

网络安全公司 Cymulate 在一份与 The Hacker News 分享的报告中称,该漏洞可能使攻击者在文件系统上非预期的位置创建目录,以 root 权限执行任意脚本,并且很可能通过将文件写入系统的敏感区域来提升权限或进行恶意活动。

Amazon SSM 代理是 Amazon Web Services(AWS)的一个组件,它使管理员能够在 EC2 实例和本地服务器上进行远程管理、配置和执行命令。

该软件处理在 SSM 文档中定义的命令和任务,这些文档可以包含一个或多个插件,每个插件负责执行特定的任务,例如运行 Shell 脚本或自动化部署及配置相关的活动。

此外,SSM 代理会根据插件规范动态创建目录和文件,通常会将插件 ID 作为目录结构的一部分。这也带来了安全风险,因为对这些插件 ID 的验证不当可能会导致潜在的漏洞。

Cymulate 发现的是一个路径遍历漏洞,这是由于对插件 ID 的验证不当而产生的。该漏洞可能使攻击者能够操纵文件系统并以提升的权限执行任意代码。这个问题源于 pluginutil.go 文件中一个名为 “ValidatePluginId” 的函数。

安全研究人员 Elad Beber 表示:“这个函数未能正确清理输入内容,使得攻击者能够提供包含路径遍历序列(例如../)的恶意插件 ID。”

由于这个漏洞,攻击者在创建 SSM 文档时(例如 ../../../../../../malicious_directory),基本上可以提供一个精心构造的插件 ID,从而在底层文件系统上执行任意命令或脚本,为权限提升和其他漏洞利用后的操作铺平道路。

在 2025 年 2 月 12 日进行了负责任的漏洞披露之后,该漏洞于 2025 年 3 月 5 日随着 Amazon SSM 代理 3.3.1957.0 版本的发布而得到修复。

根据该项目维护者在 GitHub 上分享的版本说明,“添加并使用 BuildSafePath 方法,以防止在编排目录中出现路径遍历问题。”

 

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66