亚马逊EC2 SSM Agent路径遍历漏洞完成修复 攻击者可借此实现权限提升

2025-04-14 7 0

亚马逊EC2 SSM Agent路径遍历漏洞完成修复 攻击者可借此实现权限提升插图

网络安全研究人员近日披露了亚马逊EC2 Simple Systems Manager(SSM)Agent中一个已修复安全漏洞的细节。该漏洞若被成功利用,攻击者将能实现权限提升和代码执行。

漏洞危害分析

据Cymulate向The Hacker News提供的报告显示,该漏洞可能导致攻击者:

  • 在文件系统非预期位置创建目录
  • 以root权限执行任意脚本
  • 通过向系统敏感区域写入文件实现权限提升或实施恶意活动

技术背景说明

Amazon SSM Agent是亚马逊云服务(AWS)的核心组件,管理员通过该组件可远程管理、配置EC2实例和本地服务器,并执行各类命令。该软件通过处理SSM Documents中定义的任务实现功能,这些文档可能包含:

  • 一个或多个插件
  • 每个插件负责执行特定任务(如运行shell脚本或自动化部署配置)

值得注意的是,SSM Agent会根据插件规范动态创建目录和文件,通常将插件ID作为目录结构的一部分。这种机制也带来了安全风险——若插件ID验证不当,就可能引发潜在漏洞。

漏洞成因剖析

Cymulate发现的路径遍历(Path Traversal)漏洞正是源于插件ID验证缺陷。攻击者可借此操纵文件系统,并以提升后的权限执行任意代码。该问题根源于pluginutil.go文件中的"ValidatePluginId"函数。

"该函数未能正确清理输入内容,导致攻击者可提交包含路径遍历序列(如../)的恶意插件ID。"安全研究员Elad Beber解释道。

攻击利用场景

利用此漏洞时,攻击者可在创建SSM文档时提交特制插件ID(例如../../../../../../malicious_directory),进而在底层文件系统上执行任意命令或脚本,为后续权限提升和其他攻击行为创造条件。

修复时间线

  • 2025年2月12日:漏洞通过负责任披露流程提交
  • 2025年3月5日:亚马逊发布SSM Agent 3.3.1957.0版本完成修复

根据项目维护者在GitHub发布的更新说明,修复措施为"新增并使用BuildSafePath方法,防止编排目录中出现路径遍历问题"。

参考来源:

Amazon EC2 SSM Agent Flaw Patched After Privilege Escalation via Path Traversal


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

【内网渗透基础(一)】信息收集
微软警告:Windows Server 2025 重启可能导致部分域控制器连接中断
打靶日记——pWnOS1
常用组件hutool的潜在Gadget分析
谷歌Chrome 136将修复存在20年的已访问链接隐私漏洞
2025年CISO应对勒索软件威胁指南

发布评论