亚马逊修复 EC2 SSM Agent 漏洞:通过路径遍历实现权限提升
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了亚马逊 EC2 简单系统管理器(SSM)代理中的一个现已修复的安全漏洞。如果成功利用该漏洞,攻击者可能实现权限提升和代码执行。 根据 Cymulate 在一份与《黑客新闻》共享的报告中所述,该漏洞可能允许攻击者在文件系统中意外位置创建目录、以 root 权限执行任意脚本,并可能通过向系统敏感区域写入文件来提升权限或执行恶意活动。 亚马逊 SSM Agent 是亚马逊网络服务(AWS)的一个组件,使管理员能够远程管理、配置和在 EC2 实例及本地服务器上执行命令。 该软件处理在 SSM 文档中定义的命令和任务,这些文档可以包含一个或多个插件,每个插件负责执行特定任务,例如运行 shell 脚本或自动化部署和配置相关活动。 此外,SSM Agent 会根据插件规范动态创建目录和文件,通常依赖插件 ID 作为目录结构的一部分。这引入了一个安全风险:如果插件 ID 的验证不当,可能会导致潜在漏洞。 Cymulate 的发现是一个路径遍历漏洞,源于插件 ID 的验证不当,可能允许攻击者操纵文件系统并以提升的权限执行任意代码。问题根植于名为“ValidatePluginId”的函数(位于 pluginutil.go 文件中)。 “该函数未能正确清理输入,允许攻击者提供包含路径遍历序列(例如 ../)的恶意插件 ID,”安全研究员 Elad Beber 表示。 由于这一漏洞,攻击者可以提供一个特制的插件 ID(例如 ../../../../../../malicious_directory),在创建 SSM 文档时执行底层文件系统上的任意命令或脚本,从而实现权限提升和其他后续攻击行为。 在 2025 年 2 月 12 日负责任地披露该漏洞后,亚马逊于 2025 年 3 月 5 日通过发布 SSM Agent 版本 3.3.1957.0 修复了该问题。 根据项目维护人员在 GitHub 上发布的更新日志,“添加并使用 BuildSafePath 方法以防止在编排目录中发生路径遍历。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安全研究人员发现亚马逊上销售的儿童智能手表存在严重安全漏洞
安全研究人员发现了亚马逊上销售的一系列儿童智能手表存在严重漏洞。研究人员警告说,潜在的黑客可以利用这些安全漏洞来接管设备,并且可以跟踪孩子,甚至与他们进行对话。 安全公司Rapid7披露了在亚马逊上出售的三款儿童智能手表存在安全漏洞,这三款儿童智能手表是Duiwoim,Jsbaby和Smarturtle,价格不到40美元。它们被用作跟踪设备,以跟踪孩子并允许父母向孩子发送消息或者打电话。 但是Rapid7的安全研究人员发现,与佩戴手表的孩子保持联系的不仅仅是父母,因为它们内建的过滤器本来只允许白名单上的电话号码与手表联系,但是Rapid7发现此过滤器根本不起作用。 这些手表还通过短信接受了配置命令,这意味着潜在的黑客可以更改手表上的设置,从而使孩子处于危险之中。研究人员说,这三款手表都使用相同的软件,因此,这三款手表的漏洞会全面扩散。 Rapid7的研究人员还发现,这三款智能手表的默认密码完全相同,它们都是123456。Rapid7说,人们不太可能更改此密码,设备甚至不会告诉用户密码存在或如何更改。研究人员警告说,凭借这种简单的密码和通过短信更改配置的能力,潜在的黑客可以接管设备并跟踪孩子,甚至将智能手表与自己的手机配对。 Rapid7发现的另一个明显缺陷是,无法联系三款智能手表的制造商。 Rapid7的研究人员没有任何办法与制造商取得联系,因此担心无法解决这些漏洞。亚马逊目前没有回应是否要从商店中下架这三款儿童智能手表。 (稿源:cnBeta,封面源自网络。)