亞馬遜 EC2 SSM Agent 路徑遍歷漏洞完成修復(fù) 攻擊者可借此實(shí)現(xiàn)權(quán)限提升
網(wǎng)絡(luò)安全研究人員近日披露了亞馬遜EC2 Simple Systems Manager(SSM)Agent中一個(gè)已修復(fù)安全漏洞的細(xì)節(jié)。該漏洞若被成功利用,攻擊者將能實(shí)現(xiàn)權(quán)限提升和代碼執(zhí)行。
漏洞危害分析
據(jù)Cymulate向The Hacker News提供的報(bào)告顯示,該漏洞可能導(dǎo)致攻擊者:
- 在文件系統(tǒng)非預(yù)期位置創(chuàng)建目錄
- 以root權(quán)限執(zhí)行任意腳本
- 通過向系統(tǒng)敏感區(qū)域?qū)懭胛募?shí)現(xiàn)權(quán)限提升或?qū)嵤阂饣顒?dòng)
技術(shù)背景說明
Amazon SSM Agent是亞馬遜云服務(wù)(AWS)的核心組件,管理員通過該組件可遠(yuǎn)程管理、配置EC2實(shí)例和本地服務(wù)器,并執(zhí)行各類命令。該軟件通過處理SSM Documents中定義的任務(wù)實(shí)現(xiàn)功能,這些文檔可能包含:
- 一個(gè)或多個(gè)插件
- 每個(gè)插件負(fù)責(zé)執(zhí)行特定任務(wù)(如運(yùn)行shell腳本或自動(dòng)化部署配置)
值得注意的是,SSM Agent會(huì)根據(jù)插件規(guī)范動(dòng)態(tài)創(chuàng)建目錄和文件,通常將插件ID作為目錄結(jié)構(gòu)的一部分。這種機(jī)制也帶來了安全風(fēng)險(xiǎn)——若插件ID驗(yàn)證不當(dāng),就可能引發(fā)潛在漏洞。
漏洞成因剖析
Cymulate發(fā)現(xiàn)的路徑遍歷(Path Traversal)漏洞正是源于插件ID驗(yàn)證缺陷。攻擊者可借此操縱文件系統(tǒng),并以提升后的權(quán)限執(zhí)行任意代碼。該問題根源于pluginutil.go文件中的"ValidatePluginId"函數(shù)。
"該函數(shù)未能正確清理輸入內(nèi)容,導(dǎo)致攻擊者可提交包含路徑遍歷序列(如../)的惡意插件ID。"安全研究員Elad Beber解釋道。
攻擊利用場(chǎng)景
利用此漏洞時(shí),攻擊者可在創(chuàng)建SSM文檔時(shí)提交特制插件ID(例如../../../../../../malicious_directory),進(jìn)而在底層文件系統(tǒng)上執(zhí)行任意命令或腳本,為后續(xù)權(quán)限提升和其他攻擊行為創(chuàng)造條件。
修復(fù)時(shí)間線
- 2025年2月12日:漏洞通過負(fù)責(zé)任披露流程提交
- 2025年3月5日:亞馬遜發(fā)布SSM Agent 3.3.1957.0版本完成修復(fù)
根據(jù)項(xiàng)目維護(hù)者在GitHub發(fā)布的更新說明,修復(fù)措施為"新增并使用BuildSafePath方法,防止編排目錄中出現(xiàn)路徑遍歷問題"。