Pesquisadores de cibersegurança divulgaram detalhes de uma falha de segurança agora corrigida no agente do Amazon EC2 Simple Systems Manager (SSM) que, se explorada com sucesso, poderia permitir a um atacante realizar escalada de privilégios e execução de código.
A vulnerabilidade poderia permitir a um atacante criar diretórios em locais não intencionais no sistema de arquivos, executar scripts arbitrários com privilégios de root e provavelmente escalar privilégios ou realizar atividades maliciosas escrevendo arquivos em áreas sensíveis do sistema, disse a Cymulate em um relatório compartilhado.
O agente Amazon SSM é um componente da Amazon Web Services (AWS) que permite aos administradores gerenciar, configurar e executar comandos remotamente em instâncias EC2 e servidores locais.
O software processa comandos e tarefas definidas nos Documentos SSM, que podem incluir um ou mais plugins, cada um dos quais é responsável por realizar tarefas específicas, como executar scripts shell ou automatizar atividades relacionadas a implementação ou configuração.
Além disso, o Agente SSM cria dinamicamente diretórios e arquivos baseados nas especificações do plugin, geralmente dependendo dos IDs dos plugins como parte da estrutura do diretório.
Isso também introduz um risco de segurança, visto que a validação inadequada desses IDs de plugin pode levar a vulnerabilidades potenciais.
A descoberta pela Cymulate é uma falha de path traversal resultante da validação inadequada dos IDs de plugin, que poderia permitir aos atacantes manipular o sistema de arquivos e executar código arbitrário com privilégios elevados.
O problema está na função chamada "ValidatePluginId" dentro de pluginutil.go.
"Esta função não consegue sanear adequadamente a entrada, permitindo que os atacantes forneçam IDs de plugin maliciosos contendo sequências de path traversal (por exemplo, ../)", disse o pesquisador de segurança Elad Beber.
Como resultado dessa falha, um atacante poderia basicamente fornecer um ID de plugin especialmente criado ao criar um documento SSM (por exemplo, ../../../../../../malicious_directory) para executar comandos ou scripts arbitrários no sistema de arquivos subjacente, abrindo caminho para escalada de privilégios e outras ações pós-exploração.
Após a divulgação responsável em 12 de fevereiro de 2025, a vulnerabilidade foi abordada em 5 de março de 2025, com o lançamento da versão 3.3.1957.0 do Amazon SSM Agent.
"Adicionar e usar o método BuildSafePath para prevenir path traversal no diretório de orquestração", de acordo com notas de lançamento compartilhadas pelos mantenedores do projeto no GitHub.
Atualização
Após a publicação da história, a Amazon compartilhou a seguinte declaração:
Em 4 de março de 2025, lançamos uma correção para esse bug reportado, que não era uma escalada de privilégio porque não concedia novas permissões ao usuário.
O comportamento descrito dependia das permissões existentes de um usuário para executar um documento SSM em sua própria conta.
Não é necessária nenhuma ação para clientes que executam a versão 3.3.1802.0 ou superior do amazon-ssm-agent.
Clientes com versões inferiores a 3.3.1802.0 podem atualizar para pelo menos 3.3.1802.0 para resolver essa questão.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...