freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

亚马逊EC2 SSM Agent路径遍历漏洞完成修复 攻击者可借此实现权限提升
2025-04-08 22:26:00
所属地 上海

image

网络安全研究人员近日披露了亚马逊EC2 Simple Systems Manager(SSM)Agent中一个已修复安全漏洞的细节。该漏洞若被成功利用,攻击者将能实现权限提升和代码执行。

漏洞危害分析

据Cymulate向The Hacker News提供的报告显示,该漏洞可能导致攻击者:

  • 在文件系统非预期位置创建目录
  • 以root权限执行任意脚本
  • 通过向系统敏感区域写入文件实现权限提升或实施恶意活动

技术背景说明

Amazon SSM Agent是亚马逊云服务(AWS)的核心组件,管理员通过该组件可远程管理、配置EC2实例和本地服务器,并执行各类命令。该软件通过处理SSM Documents中定义的任务实现功能,这些文档可能包含:

  • 一个或多个插件
  • 每个插件负责执行特定任务(如运行shell脚本或自动化部署配置)

值得注意的是,SSM Agent会根据插件规范动态创建目录和文件,通常将插件ID作为目录结构的一部分。这种机制也带来了安全风险——若插件ID验证不当,就可能引发潜在漏洞。

漏洞成因剖析

Cymulate发现的路径遍历(Path Traversal)漏洞正是源于插件ID验证缺陷。攻击者可借此操纵文件系统,并以提升后的权限执行任意代码。该问题根源于pluginutil.go文件中的"ValidatePluginId"函数。

"该函数未能正确清理输入内容,导致攻击者可提交包含路径遍历序列(如../)的恶意插件ID。"安全研究员Elad Beber解释道。

攻击利用场景

利用此漏洞时,攻击者可在创建SSM文档时提交特制插件ID(例如../../../../../../malicious_directory),进而在底层文件系统上执行任意命令或脚本,为后续权限提升和其他攻击行为创造条件。

修复时间线

  • 2025年2月12日:漏洞通过负责任披露流程提交
  • 2025年3月5日:亚马逊发布SSM Agent 3.3.1957.0版本完成修复

根据项目维护者在GitHub发布的更新说明,修复措施为"新增并使用BuildSafePath方法,防止编排目录中出现路径遍历问题"。

参考来源:

Amazon EC2 SSM Agent Flaw Patched After Privilege Escalation via Path Traversal

# 终端安全 # 企业安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录