您现在的位置是:系统运维 >>正文
亚马逊 EC2 SSM Agent 路径遍历漏洞完成修复 攻击者可借此实现权限提升
系统运维72人已围观
简介网络安全研究人员近日披露了亚马逊EC2 Simple Systems ManagerSSM)Agent中一个已修复安全漏洞的细节。该漏洞若被成功利用,攻击者将能实现权限提升和代码执行。漏洞危害分析据C ...
网络安全研究人员近日披露了亚马逊EC2 Simple Systems Manager(SSM)Agent中一个已修复安全漏洞的亚马细节 。该漏洞若被成功利用 ,逊E现权限提攻击者将能实现权限提升和代码执行。路历漏

据Cymulate向The 径遍击Hacker News提供的报告显示 ,该漏洞可能导致攻击者 :
在文件系统非预期位置创建目录以root权限执行任意脚本通过向系统敏感区域写入文件实现权限提升或实施恶意活动技术背景说明Amazon SSM Agent是洞完亚马逊云服务(AWS)的服务器租用核心组件,管理员通过该组件可远程管理 、成修此实配置EC2实例和本地服务器,复攻并执行各类命令 。可借该软件通过处理SSM Documents中定义的亚马任务实现功能,这些文档可能包含 :
一个或多个插件每个插件负责执行特定任务(如运行shell脚本或自动化部署配置)值得注意的免费模板逊E现权限提是 ,SSM Agent会根据插件规范动态创建目录和文件 ,路历漏通常将插件ID作为目录结构的径遍击一部分。这种机制也带来了安全风险——若插件ID验证不当 ,洞完就可能引发潜在漏洞 。模板下载成修此实
漏洞成因剖析Cymulate发现的复攻路径遍历(Path Traversal)漏洞正是源于插件ID验证缺陷 。攻击者可借此操纵文件系统,并以提升后的权限执行任意代码。该问题根源于pluginutil.go文件中的源码库"ValidatePluginId"函数。
"该函数未能正确清理输入内容,导致攻击者可提交包含路径遍历序列(如../)的恶意插件ID 。"安全研究员Elad Beber解释道 。
攻击利用场景利用此漏洞时,攻击者可在创建SSM文档时提交特制插件ID(例如../../../../../../malicious_directory),云计算进而在底层文件系统上执行任意命令或脚本,为后续权限提升和其他攻击行为创造条件。
修复时间线2025年2月12日:漏洞通过负责任披露流程提交2025年3月5日:亚马逊发布SSM Agent 3.3.1957.0版本完成修复根据项目维护者在GitHub发布的更新说明 ,修复措施为"新增并使用BuildSafePath方法 ,防止编排目录中出现路径遍历问题" 。
香港云服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/848b499147.html
相关文章
谷歌服软!3.915 亿美金求和解谷歌服软!
系统运维Bleeping Computer 网站披露,美国密歇根州总检察长办公室周一对外宣布,谷歌将支付 3.915 亿美元,就 40 个州指控其非法追踪用户位置达成和解。从和解协议内容来看,美国总检察长调查 ...
【系统运维】
阅读更多oppo手机怎么分屏
系统运维现在市面上的新款手机都是支持分屏功能的,用户开启分屏功能后,就可以一边视频一边和好友进行聊天了。可oppo手机怎么分屏呢?别着急,接下来就将整理好的OPPO手机分屏教程分享给大家,希望对大家有所帮助。 ...
【系统运维】
阅读更多戴尔P系列显示器(体验高分辨率画质,戴尔P系列显示器给你想要的一切)
系统运维随着科技的不断进步,显示器作为人们日常工作、学习和娱乐的必备设备,对于画质的要求越来越高。戴尔P系列显示器凭借其出色的性能和卓越的品质,成为许多用户的首选。本文将详细介绍戴尔P系列显示器的特点、功能以 ...
【系统运维】
阅读更多