亞馬遜 EC2 SSM Agent 路徑遍歷漏洞完成修復 攻擊者可借此實現權限提升
網絡安全研究人員近日披露了亞馬遜EC2 Simple Systems Manager(SSM)Agent中一個已修復安全漏洞的細節。該漏洞若被成功利用,攻擊者將能實現權限提升和代碼執行。
漏洞危害分析
據Cymulate向The Hacker News提供的報告顯示,該漏洞可能導致攻擊者:
- 在文件系統非預期位置創建目錄
- 以root權限執行任意腳本
- 通過向系統敏感區域寫入文件實現權限提升或實施惡意活動
技術背景說明
Amazon SSM Agent是亞馬遜云服務(AWS)的核心組件,管理員通過該組件可遠程管理、配置EC2實例和本地服務器,并執行各類命令。該軟件通過處理SSM Documents中定義的任務實現功能,這些文檔可能包含:
- 一個或多個插件
- 每個插件負責執行特定任務(如運行shell腳本或自動化部署配置)
值得注意的是,SSM Agent會根據插件規范動態創建目錄和文件,通常將插件ID作為目錄結構的一部分。這種機制也帶來了安全風險——若插件ID驗證不當,就可能引發潛在漏洞。
漏洞成因剖析
Cymulate發現的路徑遍歷(Path Traversal)漏洞正是源于插件ID驗證缺陷。攻擊者可借此操縱文件系統,并以提升后的權限執行任意代碼。該問題根源于pluginutil.go文件中的"ValidatePluginId"函數。
"該函數未能正確清理輸入內容,導致攻擊者可提交包含路徑遍歷序列(如../)的惡意插件ID。"安全研究員Elad Beber解釋道。
攻擊利用場景
利用此漏洞時,攻擊者可在創建SSM文檔時提交特制插件ID(例如../../../../../../malicious_directory),進而在底層文件系統上執行任意命令或腳本,為后續權限提升和其他攻擊行為創造條件。
修復時間線
- 2025年2月12日:漏洞通過負責任披露流程提交
- 2025年3月5日:亞馬遜發布SSM Agent 3.3.1957.0版本完成修復
根據項目維護者在GitHub發布的更新說明,修復措施為"新增并使用BuildSafePath方法,防止編排目錄中出現路徑遍歷問題"。