Falha de SEGURANÇA em Amazon EC2
9 de Abril de 2025

Pesquisadores de cibersegurança divulgaram detalhes de uma falha de segurança agora corrigida no agente do Amazon EC2 Simple Systems Manager (SSM) que, se explorada com sucesso, poderia permitir a um atacante realizar escalada de privilégios e execução de código.

A vulnerabilidade poderia permitir a um atacante criar diretórios em locais não intencionais no sistema de arquivos, executar scripts arbitrários com privilégios de root e provavelmente escalar privilégios ou realizar atividades maliciosas escrevendo arquivos em áreas sensíveis do sistema, disse a Cymulate em um relatório compartilhado.

O agente Amazon SSM é um componente da Amazon Web Services (AWS) que permite aos administradores gerenciar, configurar e executar comandos remotamente em instâncias EC2 e servidores locais.

O software processa comandos e tarefas definidas nos Documentos SSM, que podem incluir um ou mais plugins, cada um dos quais é responsável por realizar tarefas específicas, como executar scripts shell ou automatizar atividades relacionadas a implementação ou configuração.

Além disso, o Agente SSM cria dinamicamente diretórios e arquivos baseados nas especificações do plugin, geralmente dependendo dos IDs dos plugins como parte da estrutura do diretório.

Isso também introduz um risco de segurança, visto que a validação inadequada desses IDs de plugin pode levar a vulnerabilidades potenciais.

A descoberta pela Cymulate é uma falha de path traversal resultante da validação inadequada dos IDs de plugin, que poderia permitir aos atacantes manipular o sistema de arquivos e executar código arbitrário com privilégios elevados.

O problema está na função chamada "ValidatePluginId" dentro de pluginutil.go.
"Esta função não consegue sanear adequadamente a entrada, permitindo que os atacantes forneçam IDs de plugin maliciosos contendo sequências de path traversal (por exemplo, ../)", disse o pesquisador de segurança Elad Beber.

Como resultado dessa falha, um atacante poderia basicamente fornecer um ID de plugin especialmente criado ao criar um documento SSM (por exemplo, ../../../../../../malicious_directory) para executar comandos ou scripts arbitrários no sistema de arquivos subjacente, abrindo caminho para escalada de privilégios e outras ações pós-exploração.

Após a divulgação responsável em 12 de fevereiro de 2025, a vulnerabilidade foi abordada em 5 de março de 2025, com o lançamento da versão 3.3.1957.0 do Amazon SSM Agent.

"Adicionar e usar o método BuildSafePath para prevenir path traversal no diretório de orquestração", de acordo com notas de lançamento compartilhadas pelos mantenedores do projeto no GitHub.

Atualização
Após a publicação da história, a Amazon compartilhou a seguinte declaração:

Em 4 de março de 2025, lançamos uma correção para esse bug reportado, que não era uma escalada de privilégio porque não concedia novas permissões ao usuário.

O comportamento descrito dependia das permissões existentes de um usuário para executar um documento SSM em sua própria conta.

Não é necessária nenhuma ação para clientes que executam a versão 3.3.1802.0 ou superior do amazon-ssm-agent.

Clientes com versões inferiores a 3.3.1802.0 podem atualizar para pelo menos 3.3.1802.0 para resolver essa questão.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...