Amazon EC2 SSM Agent FLAW Patched na escalatie van privileges via Path Traversal

Cybersecurity-onderzoekers hebben details bekendgemaakt van een nu afgestudeerde beveiligingsfout in de Amazon EC2 Simple Systems Manager (SSM) agent die, indien met succes uitgebuit, een aanvaller zou kunnen toestaan ​​om voorrechten escalatie en code-uitvoering te bereiken.

De kwetsbaarheid kan een aanvaller toestaan ​​om mappen te creëren op onbedoelde locaties op het bestandssysteem, willekeurige scripts uit te voeren met rootprivileges en waarschijnlijk escalerende privileges of kwaadaardige activiteiten uit te voeren door bestanden te schrijven naar gevoelige gebieden van het systeem, zei Cymulate in een rapport dat wordt gedeeld met de Hacker News.

Amazon SSM Agent is een onderdeel van Amazon Web Services (AWS) waarmee beheerders op afstand commando’s kunnen beheren, configureren en uitvoeren op EC2-instanties en on-premises servers.

De softwareprocessen-opdrachten en taken die zijn gedefinieerd in SSM-documenten, die een of meer plug-ins kunnen bevatten, die elk verantwoordelijk zijn voor het uitvoeren van specifieke taken, zoals het uitvoeren van shell-scripts of het automatiseren van implementatie of configuratiegerelateerde activiteiten.

Bovendien maakt de SSM -agent dynamisch mappen en bestanden op basis van de plug -inspecificaties, die meestal afhankelijk zijn van plug -in -ID’s als onderdeel van de mapstructuur. Dit introduceert ook een beveiligingsrisico doordat onjuiste validatie van deze plug -in -ID’s kan leiden tot mogelijke kwetsbaarheden.

De ontdekking door Cymulate is een pad -traversale fout die ontstaat als gevolg van onjuiste validatie van plug -in -ID’s, waardoor aanvallers het bestandssysteem kunnen manipuleren en willekeurige code kunnen uitvoeren met verhoogde privileges. Het probleem is geworteld in een functie met de naam “validatePluginid” binnen pluginutil.go.

“Deze functie slaagt er niet in om de invoer correct te reinigen, waardoor aanvallers kwaadaardige plug -in -ID’s kunnen leveren die pad traversale sequenties bevatten (bijv. ../),” zei beveiligingsonderzoeker Elad Beber.

Als gevolg van deze fout zou een aanvaller in wezen een speciaal vervaardigde plug-in-ID kunnen verstrekken bij het maken van een SSM-document (bijv. ../../../../../../../Malicious_directory) om willekeurige opdrachten of scripts in het onderliggende bestandssysteem op het onderliggende bestandssysteem te maken.

Na verantwoorde openbaarmaking op 12 februari 2025, werd de kwetsbaarheid op 5 maart 2025 behandeld met de release van Amazon SSM Agent versie 3.3.1957.0.

“BuildSafepath -methode toevoegen en gebruiken om padverweging in de orkestratiemap te voorkomen”, aldus de release -notities gedeeld door de projectbeheerders op GitHub.

Thijs Van der Does