Новости компьютерной безопасности:

  Latest News

AWS Systems Manager Plugin Vulnerability Let Attackers Execute Arbitrary Code

С сайта: Vulnerability(cybersecuritynews.com)

AWS Systems Manager Plugin Vulnerability Let Attackers Execute Arbitrary Code

Author: Guru Baran

A critical vulnerability in the AWS Systems Manager (SSM) Agent that could allow attackers to execute arbitrary code with elevated privileges. 

The vulnerability, stemming from improper input validation within the ValidatePluginId function, affects a core component used to manage EC2 instances and on-premises servers across AWS environments worldwide.

According to Cymulate’s report, the vulnerability resides in the ValidatePluginId function within the pluginutil.go file in the official AWS SSM Agent GitHub repository.

AWS Systems Manager Plugin Vulnerability
This function fails to properly sanitize user inputs on plugin IDs, allowing attackers to include malicious path traversal sequences such as ‘../’ in the plugin ID.

cyber security news
“The SSM Agent is a crucial component for remotely managing and configuring EC2 instances and on-premises servers,” explains the security advisory.

“It processes commands defined in SSM Documents, which are typically written in JSON or YAML and include instructions for various system tasks.”

During execution, the SSM Agent dynamically creates directories and files based on provided plugin IDs. 

cyber security news
The vulnerability emerges from a lack of rigorous validation that permits attackers to manipulate these plugin IDs, resulting in unauthorized file creation and script execution with root privileges.

Exploitation Technique
In a demonstrated exploit, an attacker could set the plugin name in an SSM document to a path traversal string such as ‘../../../../../../malicious_directory’. When this document is executed, the SSM Agent erroneously creates directories in unintended locations, such as the /tmp directory.

The execution path follows this pattern:

cyber security news
This resolves to a location where a _script.sh file is generated and executed with root privileges, potentially enabling privilege escalation and system compromise.

An example command using AWS CLI to upload such a malicious document is shown below:

cyber security news
Impact and Remediation
Successful exploitation could allow attackers to create directories in unintended locations, execute arbitrary scripts with root privileges, and potentially escalate privileges by writing files to sensitive areas of the system.

Following responsible disclosure on February 12, 2025, AWS promptly patched the vulnerability on March 5, 2025, with the release of Amazon SSM Agent version 3.3.1957.0.

“Add and use BuildSafePath method to prevent path traversal in the orchestration directory,” stated the release notes published by AWS on GitHub.

Security experts recommend several mitigation strategies:

  • Update to the latest SSM Agent version immediately.
  • Implement strict input validation for plugin IDs.
  • Avoid inputs containing path traversal patterns.
  • Use secure methods like BuildSafePath to safely resolve directory paths.

This vulnerability serves as a reminder that even well-established cloud platforms remain susceptible to sophisticated attacks.

Cloud administrators are urged to enforce proper input validation and maintain vigilant monitoring for unusual system behaviors to protect sensitive data and ensure system integrity.

For organizations using AWS SSM Agent, immediate remediation through patching is critical to mitigate potential exploitation attempts, as adversaries continue to target cloud infrastructure with increasingly sophisticated techniques.



#AWS #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: AWS Systems Manager Plugin Vulnerability Let Attackers Execute Arbitrary Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.