据Cyber Security News消息,年内因为Python 包安装过程方面的重复严重失误,Amazon Web Services (AWS) 在过去四年中通过其 Neuron SDK 三次引入了相同的出现次远程代码执行 (RCE) 漏洞。 该问题于 2022 年 4 月首次被发现,屡曝E漏当时 Giraffe Security 标记了 AWS 的严重 Neuron SDK 中的一个漏洞,该开发工具包是年内一组 Python 库,可在 AWS 的重复专用硬件上启用机器学习工作负载。 该问题源于 AWS 的出现次官方安装说明和文档,其中建议使用如下命令: 乍一看 ,屡曝E漏该命令似乎很简单
,亿华云严重指示 Python 的年内软件包管理器从特定于 AWS 的存储库 () 安装软件包 。但是重复,这种方法包含根植于如何处理参数的出现次隐藏危险。 该参数并不专门将包下载限制为指定的屡曝E漏私有存储库,相反
,严重它允许在默认的公共 PyPi 存储库中搜索包 ,如果在指定索引中找不到包
,执行退回操作。这会产生一个严重漏洞:攻击者可以将同名的包上传到 PyPi,香港云服务器诱骗用户下载和执行恶意代码。 2022年
, Giraffe Security 通过在 PyPi 上声明未受保护的 AWS 软件包名称(如 mx-neuron)确认了这一漏洞
,并通过 AWS 的漏洞赏金计划报告了这一漏洞。AWS 迅速解决了这个问题做出反应,将受影响软件包的 "假 "版本上传到 PyPi ,防止了进一步的利用。 然而,问题的根源——对 --extra-index-url 参数的错误依赖仍未得到解决
。 2022 年的云计算进一步研究显示,这并非此类漏洞的首次出现。 来自开源软件数据库 libraries.io 的历史数据显示,AWS 的 torch-neuron 软件包在 2020 年也曾暴露过类似的漏洞,这表明也曾出现过同样的依赖关系混乱风险。当时
,一名安全研究人员将该程序包的多个版本上传到 PyPi 以突出显示该漏洞,迫使 AWS 采取纠正措施。 尽已多次发出警告并进行了修复,但 Giraffe Security 在 2024 年 12 月进行的免费模板最新调查显示,AWS 再次引入了相同的漏洞。 Amazon 一再的失误引发了人们的质疑。一方面 ,Amazon 对过去漏洞报告的快速反应表明确实有认真对待漏洞,但同样的漏洞反复出现 ,说明缺乏系统性的防范流程。这种情况凸显了一个重要的安全教训
:即使是像 AWS 官方文档这样的源码下载可信来源也不一定安全。 虽然这个反复出现的问题看似是一个小众漏洞,但它对云生态系统的安全具有更广泛的影响。依赖关系混乱攻击已成为一个日益令人担忧的问题,尤其是当越来越多的组织依赖于私有软件包注册中心和 PyPi 或 npm 等公共软件源的情况下。 降低这些风险的责任不仅在于最终用户
,也在于 AWS 等服务提供商,源码库他们必须确保其工具和文档遵循安全最佳实践。 尽管 Giraffe Security 曾多次尝试联系亚马逊以征求意见,但一直没有得到回应。 作为全球最大的云服务提供商之一 ,AWS 在这一事件中未拿出强有力永久性解决方案的情况颇令人意外 。