Amazon EC2 SSMエージェントの欠陥がパッチ適用され、パス・トラバーサルを通じた特権昇格が修正されました。

Security

記事本文(要約)

サイバーセキュリティ研究者は、Amazon EC2 Simple Systems Manager (SSM) Agentに存在していたセキュリティの欠陥について詳細を公開しました。この欠陥は、攻撃者が特権昇格やコード実行を実現できる可能性がありました。脆弱性の原因は、ファイルシステムの生成時に不正な場所にディレクトリを作成し、root権限で任意のスクリプトを実行できる点にあります。

この脆弱性は、プラグインIDの不適切な検証に起因するパストラバーサルの欠陥であり、これにより攻撃者がファイルシステムを操作し、特権を持った状態で任意のコードを実行することが可能になるというものでした。具体的には、”ValidatePluginId”という関数が入力を適切にサニタイズしないことで、攻撃者がパストラバーサルシーケンスを含む悪意のあるプラグインIDを供給することが可能になっていました。

この欠陥は2025年2月12日に報告され、同年3月5日にAmazon SSM Agentバージョン3.3.1957.0で修正されました。リリースノートによると、新しいバージョンではパストラバーサルを防ぐためにBuildSafePathメソッドが追加されています。

※この要約はChatGPTを使用して生成されました。

公開日: Tue, 08 Apr 2025 22:26:00 +0530

Original URL: https://thehackernews.com/2025/04/amazon-ec2-ssm-agent-flaw-patched-after.html

詳細な技術情報

  • 脆弱性の仕組み
    • この脆弱性は、Amazon SSM Agent内でのプラグインIDの不適切なバリデーションに起因するパストラバーサルの問題です。具体的には、SSM AgentがプラグインIDを使用してディレクトリを動的に作成する際に、入力されたプラグインIDが適切にサニタイズされていないため、パストラバーサルシーケンス(例: ../)を含む悪意のあるIDを挿入できてしまいます。
  • 攻撃手法
    • 攻撃者は、特別に細工されたプラグインIDを含むSSMドキュメントを作成することにより、この脆弱性を悪用できます。この特別なプラグインIDを使用して、ファイルシステム上の意図しない場所にディレクトリを作成し、任意のスクリプトやコードをroot権限で実行することが可能となります。
  • 潜在的な影響
    • 権限昇格: 攻撃者がroot権限で任意のコードを実行することにより、システム全体の制御を奪取する可能性があります。
    • コード実行: ファイルシステムの敏感なエリアにファイルを書き込み、悪意ある活動を行うことが可能です。
    • システム無力化: 悪意あるコード実行によってシステムの機能を無効化したり、データを破損させることが可能です。
  • 推奨される対策
    • ソフトウェアの更新: Amazon SSM Agentをバージョン3.3.1957.0以降に更新する。新しいバージョンでは、パストラバーサルを防ぐための`BuildSafePath`メソッドが導入されています。
    • ベストプラクティスの遵守: AWS環境においては、最小権限の原則を遵守し、不要なアクセス権限を持つIAMポリシーやロールを削除する。
    • 監視とログ記録: システムのログを監視し、不正アクセスの兆候を早期に検出するためのアラートを設定します。
    • セキュリティ診断の実施: 定期的なセキュリティ診断を実施して、潜在的な脆弱性を速やかに特定し、対応します。