Amazon EC2 SSM Agent Kusur, Yol Geçiş Yoluyla ayrıcalık yükselişten sonra yamalı


08 Nisan 2025Ravie LakshmananBulut Güvenliği / Güvenlik Açığı

Amazon EC2 SSM Agent Kusur

Siber güvenlik araştırmacıları, Amazon EC2 Simple System Manager (SSM) ajanında, başarılı bir şekilde sömürülürse, bir saldırganın ayrıcalık artış ve kod yürütülmesine izin verebilecek şimdi paketlenmiş bir güvenlik kusurunun ayrıntılarını açıkladılar.

Güvenlik açığı, bir saldırganın dosya sistemindeki istenmeyen konumlarda dizinler oluşturmasına, kök ayrıcalıklarına sahip keyfi komut dosyaları yürütmesine ve muhtemelen ayrıcalıkları artırabilir veya sistemin hassas alanlarına dosya yazarak kötü amaçlı etkinlikler gerçekleştirebilir.

Siber güvenlik

Amazon SSM Agent, yöneticilerin EC2 örnekleri ve şirket içi sunuculardaki komutları uzaktan yönetmesini, yapılandırmasını ve yürütmesini sağlayan Amazon Web Hizmetleri’nin (AWS) bir bileşenidir.

Yazılım, SSM belgelerinde tanımlanan, her biri kabuk komut dosyalarını çalıştırmak veya dağıtım veya yapılandırma ile ilgili etkinlikleri otomatikleştirmek gibi belirli görevleri yerine getirmekten sorumlu olan bir veya daha fazla eklenti içerebilen komutlar ve görevler işlemleri.

Dahası, SSM aracısı, genellikle dizin yapısının bir parçası olarak eklenti kimliklerine dayanan eklenti özelliklerine dayanan dizinler ve dosyalar oluşturur. Bu aynı zamanda, bu eklenti kimliklerinin uygunsuz doğrulanmasının potansiyel güvenlik açıklarına yol açabileceğinde bir güvenlik riski de getirir.

Cymulation tarafından yapılan keşif, saldırganların dosya sistemini manipüle etmesine ve yüksek ayrıcalıklarla keyfi kod yürütmesine izin verebilecek eklenti kimliklerinin uygunsuz doğrulanması sonucunda ortaya çıkan bir yol geçiş kusurudur. Sorun, pluginutil.go içinde “validatePluginid” adlı bir işlevden kaynaklanmaktadır.

Güvenlik Araştırmacı Elad Beber, “Bu işlev, saldırganların yol geçirme dizileri (örneğin ../) içeren kötü niyetli eklenti kimlikleri sağlamasına izin vererek girişi düzgün bir şekilde sterilize edemiyor.” Dedi.

Siber güvenlik

Bu kusurun bir sonucu olarak, bir saldırgan esasen, altta yatan dosya sisteminde keyfi komutlar veya komut dosyaları yürütmek için bir SSM belgesi (örneğin ../../../../../../../MALICIAS_DIRECTORY) oluştururken özel olarak hazırlanmış bir eklenti kimliği sağlayabilir, ayrıcalık yükselme ve diğer ekleme sonrası eylemlerin yolunu açabilir.

12 Şubat 2025’te sorumlu açıklamanın ardından, güvenlik açığı 5 Mart 2025’te Amazon SSM Ajan sürüm 3.3.1957.0’ın yayınlanmasıyla ele alındı.

GitHub’daki proje koruyucuları tarafından paylaşılan sürüm notlarına göre, “Orkestrasyon dizininde yol geçişini önlemek için BuildSafePath yöntemini ekleyin ve kullanın.”

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link