AWS Systems Manager(SSM)的代理程式使用要小心!資安業者Cymulate本週揭露當中存在發現路徑穿越漏洞,起因是外掛程式ID的驗證不當所致,一旦攻擊者成功利用漏洞,就有機會以root權限執行任意指令碼、在檔案系統非規畫位置建立資料夾,甚至能在系統的敏感區域寫入資料,而有機會達到權限提升的目的。此漏洞已於2月底通報,AWS於3月初發布3.3.1957.0版SSM Agent予以修補。

AWS SSM Agent的主要功能,是讓管理者能遠端管理、設定EC2實體及本機伺服器,在AWS的管理及自動處理作業相當重要。管理者藉由JSON或YAML範本打造SSM文件(SSM Document)下達指令,交由SSM Agent執行相關工作,像是執行Shell指令碼、部署軟體、調整系統組態,通常SSM文件會包含執行工作所需的外掛程式,一旦SSM Agent執行,就會根據外掛程式的ID建立資料夾及檔案,而Cymulate找到的資安漏洞,就與外掛程式的ID驗證缺失有關。

針對這項路徑漏洞發生的原因,研究人員指出發生在SSM Agent名為pluginutil.go的元件,當中稱為ValidatePluginId的功能,嘗試清理輸入失敗所致,使得攻擊者可運用帶有路徑穿越的符號(如../)設置惡意外掛程式的ID,從而利用漏洞。

一旦SSM文件執行,就會以外掛程式的ID建立資料夾,並以root權限建立_script.sh檔案並執行。由於SSM Agent驗證外掛程式的ID存在弱點,使得攻擊者能在非預期的檔案系統路徑建立資料夾並執行指令碼,而有機會提升權限或是從事其他惡意活動。

雖然已發布新版SSM Agent緩解弱點,但Amazon在外電報導後提出新的說明,他們強調,這項弱點不會授予新的使用者權限,攻擊鏈仰賴執行SSM文件的使用者具備的權限,因此,Amazon不認為這是權限提升漏洞。他們也呼籲用戶應採用3.3.1802.0以上版本,以免受到這項弱點的影響。

熱門新聞

Advertisement