最新消息:关注人工智能 AI赋能新媒体运营

AWS EC2自动化管理工具SSM Agent存在路径穿越漏洞,攻击者有机会用来执行任意指令码、提升权限

科技智能 admin 浏览 评论

AWS Systems Manager(SSM)的代理程序使用要小心!资安业者Cymulate本週揭露当中存在发现路径穿越漏洞,起因是外挂程序ID的验证不当所致,一旦攻击者成功利用漏洞,就有机会以root权限执行任意指令码、在文件系统非规画位置建立资料夹,甚至能在系统的敏感区域写入资料,而有机会达到权限提升的目的。此漏洞已于2月底通报,AWS于3月初发布3.3.1957.0版SSM Agent予以修补。

AWS SSM Agent的主要功能,是让管理者能远端管理、设定EC2实体及本机服务器,在AWS的管理及自动处理作业相当重要。管理者藉由JSON或YAML範本打造SSM文件(SSM Document)下达指令,交由SSM Agent执行相关工作,像是执行Shell指令码、部署软件、调整系统组态,通常SSM文件会包含执行工作所需的外挂程序,一旦SSM Agent执行,就会根据外挂程序的ID建立资料夹及文件,而Cymulate找到的资安漏洞,就与外挂程序的ID验证缺失有关。

针对这项路径漏洞发生的原因,研究人员指出发生在SSM Agent名为pluginutil.go的元件,当中称为ValidatePluginId的功能,尝试清理输入失败所致,使得攻击者可运用带有路径穿越的符号(如../)设置恶意外挂程序的ID,从而利用漏洞。

一旦SSM文件执行,就会以外挂程序的ID建立资料夹,并以root权限建立_script.sh文件并执行。由于SSM Agent验证外挂程序的ID存在弱点,使得攻击者能在非预期的文件系统路径建立资料夹并执行指令码,而有机会提升权限或是从事其他恶意活动。

虽然已发布新版SSM Agent缓解弱点,但Amazon在外电报导后提出新的说明,他们强调,这项弱点不会授予新的使用者权限,攻击链仰赖执行SSM文件的使用者具备的权限,因此,Amazon不认为这是权限提升漏洞。他们也呼吁用户应採用3.3.1802.0以上版本,以免受到这项弱点的影响。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论