
Peneliti cybersecurity telah mengungkapkan rincian cacat keamanan yang sekarang ditampilkan di agen Amazon EC2 Simple Systems Manager (SSM) yang, jika berhasil dieksploitasi, dapat mengizinkan penyerang untuk mencapai eskalasi hak istimewa dan pelaksanaan kode.
Kerentanan dapat memungkinkan penyerang untuk membuat direktori di lokasi yang tidak diinginkan pada sistem file, menjalankan skrip sewenang -wenang dengan hak istimewa root, dan kemungkinan meningkatkan hak istimewa atau melakukan kegiatan berbahaya dengan menulis file ke area sensitif sistem, kata Cymulate dalam laporan yang dibagikan dengan berita peretas.

Amazon SSM Agent adalah komponen dari Amazon Web Services (AWS) yang memungkinkan administrator untuk mengelola, mengkonfigurasi, dan menjalankan perintah dari jarak jauh pada instance EC2 dan server di tempat.
Perintah perangkat lunak memproses perintah dan tugas yang ditentukan dalam dokumen SSM, yang dapat mencakup satu atau lebih plugin, yang masing-masing bertanggung jawab untuk melaksanakan tugas-tugas tertentu, seperti menjalankan skrip shell atau mengotomatiskan penyebaran atau aktivitas terkait konfigurasi.
Terlebih lagi, agen SSM secara dinamis membuat direktori dan file berdasarkan spesifikasi plugin, biasanya mengandalkan ID plugin sebagai bagian dari struktur direktori. Ini juga memperkenalkan risiko keamanan karena validasi ID plugin ini dapat menyebabkan potensi kerentanan.
Penemuan oleh Cymulate adalah cacat traversal jalur yang timbul sebagai akibat dari validasi ID plugin yang tidak tepat, yang dapat memungkinkan penyerang untuk memanipulasi sistem file dan menjalankan kode sewenang -wenang dengan hak istimewa yang ditinggikan. Masalah ini berakar pada fungsi bernama “ValidatePluginID” di dalam pluginutil.go.
“Fungsi ini gagal membersihkan input dengan benar, memungkinkan penyerang untuk memasok ID plugin berbahaya yang berisi urutan traversal jalur (misalnya, ../),” kata peneliti keamanan Elad Beber.

Sebagai hasil dari cacat ini, seorang penyerang pada dasarnya dapat memberikan ID plugin yang dibuat secara khusus saat membuat dokumen SSM (misalnya, ../../../../../..//malicious_directory) untuk mengeksekusi perintah atau skrip yang sewenang-wenang pada sistem file yang mendasari, membuka jalan untuk meluangkan eskalasi hak istimewa dan tindakan post-eksploitasi lainnya.
Mengikuti pengungkapan yang bertanggung jawab pada 12 Februari 2025, kerentanan ditangani pada 5 Maret 2025, dengan rilis Amazon SSM Agen Versi 3.3.1957.0.
“Tambah dan gunakan metode buildsafePath untuk mencegah traversal jalur di direktori orkestrasi,” menurut catatan rilis yang dibagikan oleh pemelihara proyek di GitHub.