网络安全研究人员近日披露了亚马逊EC2 Simple Systems Manager(SSM)Agent中一个已修复安全漏洞的亚马细节。该漏洞若被成功利用,逊E现权限提攻击者将能实现权限提升和代码执行。路历漏 据Cymulate向The 径遍击Hacker News提供的报告显示
,该漏洞可能导致攻击者: Amazon SSM Agent是洞完亚马逊云服务(AWS)的香港云服务器核心组件 ,管理员通过该组件可远程管理 、成修此实配置EC2实例和本地服务器
,复攻并执行各类命令。可借该软件通过处理SSM Documents中定义的亚马任务实现功能
,这些文档可能包含 : 值得注意的免费模板逊E现权限提是,SSM Agent会根据插件规范动态创建目录和文件
,路历漏通常将插件ID作为目录结构的径遍击一部分
。这种机制也带来了安全风险——若插件ID验证不当
,洞完就可能引发潜在漏洞
。服务器租用成修此实 Cymulate发现的复攻路径遍历(Path Traversal)漏洞正是源于插件ID验证缺陷。攻击者可借此操纵文件系统
,并以提升后的权限执行任意代码。该问题根源于pluginutil.go文件中的亿华云"ValidatePluginId"函数
。 "该函数未能正确清理输入内容 ,导致攻击者可提交包含路径遍历序列(如../)的恶意插件ID 。"安全研究员Elad Beber解释道。 利用此漏洞时,攻击者可在创建SSM文档时提交特制插件ID(例如../../../../../../malicious_directory)
,源码库进而在底层文件系统上执行任意命令或脚本
,为后续权限提升和其他攻击行为创造条件。 根据项目维护者在GitHub发布的更新说明
,修复措施为"新增并使用BuildSafePath方法,防止编排目录中出现路径遍历问题"。