IT资讯

亚马逊 EC2 SSM Agent 路径遍历漏洞完成修复 攻击者可借此实现权限提升

字号+作者:创站实验室来源:人工智能2025-11-26 21:24:49我要评论(0)

网络安全研究人员近日披露了亚马逊EC2 Simple Systems ManagerSSM)Agent中一个已修复安全漏洞的细节。该漏洞若被成功利用,攻击者将能实现权限提升和代码执行。漏洞危害分析据C

网络安全研究人员近日披露了亚马逊EC2 Simple Systems Manager(SSM)Agent中一个已修复安全漏洞的亚马细节。该漏洞若被成功利用 ,逊E现权限提攻击者将能实现权限提升和代码执行 。路历漏

漏洞危害分析

据Cymulate向The 径遍击Hacker News提供的报告显示,该漏洞可能导致攻击者:

在文件系统非预期位置创建目录以root权限执行任意脚本通过向系统敏感区域写入文件实现权限提升或实施恶意活动技术背景说明

Amazon SSM Agent是洞完亚马逊云服务(AWS)的源码库核心组件,管理员通过该组件可远程管理、成修此实配置EC2实例和本地服务器  ,复攻并执行各类命令。可借该软件通过处理SSM Documents中定义的亚马任务实现功能,这些文档可能包含 :

一个或多个插件每个插件负责执行特定任务(如运行shell脚本或自动化部署配置)

值得注意的模板下载逊E现权限提是,SSM Agent会根据插件规范动态创建目录和文件,路历漏通常将插件ID作为目录结构的径遍击一部分。这种机制也带来了安全风险——若插件ID验证不当,洞完就可能引发潜在漏洞。服务器租用成修此实

漏洞成因剖析

Cymulate发现的复攻路径遍历(Path Traversal)漏洞正是源于插件ID验证缺陷。攻击者可借此操纵文件系统,并以提升后的权限执行任意代码。该问题根源于pluginutil.go文件中的免费模板"ValidatePluginId"函数。

"该函数未能正确清理输入内容 ,导致攻击者可提交包含路径遍历序列(如../)的恶意插件ID 。"安全研究员Elad Beber解释道。

攻击利用场景

利用此漏洞时,攻击者可在创建SSM文档时提交特制插件ID(例如../../../../../../malicious_directory) ,源码下载进而在底层文件系统上执行任意命令或脚本 ,为后续权限提升和其他攻击行为创造条件 。

修复时间线2025年2月12日:漏洞通过负责任披露流程提交2025年3月5日:亚马逊发布SSM Agent 3.3.1957.0版本完成修复

根据项目维护者在GitHub发布的更新说明 ,修复措施为"新增并使用BuildSafePath方法,防止编排目录中出现路径遍历问题"。

云计算

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Dark Frost 僵尸网络对游戏行业发起毁灭性 DDoS 攻击

    Dark Frost 僵尸网络对游戏行业发起毁灭性 DDoS 攻击

    2025-11-26 20:55

  • 电脑密码错误自动锁定的原因及解决方法(保护个人隐私,加强电脑密码安全)

    电脑密码错误自动锁定的原因及解决方法(保护个人隐私,加强电脑密码安全)

    2025-11-26 20:31

  • B350PLUS(助力高性能计算机打造,B350PLUS令人称赞的特性)

    B350PLUS(助力高性能计算机打造,B350PLUS令人称赞的特性)

    2025-11-26 20:27

  • 利用灯泡测试教程,轻松了解电脑的工作原理(通过灯泡测试教程,揭秘电脑内部的神秘世界)

    利用灯泡测试教程,轻松了解电脑的工作原理(通过灯泡测试教程,揭秘电脑内部的神秘世界)

    2025-11-26 19:10

网友点评