您现在的位置是:系统运维 >>正文
4年内重复出现3次,AWS屡曝严重RCE漏洞
系统运维98人已围观
简介据Cyber Security News消息,因为Python 包安装过程方面的严重失误,Amazon Web Services AWS) 在过去四年中通过其 Neuron SDK 三次引入了相同的远 ...
据Cyber Security News消息,年内因为Python 包安装过程方面的重复严重失误 ,Amazon Web Services (AWS) 在过去四年中通过其 Neuron SDK 三次引入了相同的出现次远程代码执行 (RCE) 漏洞。

该问题于 2022 年 4 月首次被发现 ,屡曝E漏当时 Giraffe Security 标记了 AWS 的严重 Neuron SDK 中的一个漏洞,该开发工具包是年内一组 Python 库 ,可在 AWS 的重复专用硬件上启用机器学习工作负载。
该问题源于 AWS 的出现次官方安装说明和文档,其中建议使用如下命令 :
复制pip install transformers-neuronx --extra-index-url=https://pip.repos.neuron.amazonaws.com1.乍一看 ,屡曝E漏该命令似乎很简单,高防服务器严重指示 Python 的年内软件包管理器从特定于 AWS 的存储库 () 安装软件包 。但是重复 ,这种方法包含根植于如何处理参数的出现次隐藏危险。
复制piptransformers-neuronxhttps://pip.repos.neuron.amazonaws.compip1.该参数并不专门将包下载限制为指定的屡曝E漏私有存储库,相反,严重它允许在默认的公共 PyPi 存储库中搜索包 ,如果在指定索引中找不到包,执行退回操作 。这会产生一个严重漏洞 :攻击者可以将同名的包上传到 PyPi,建站模板诱骗用户下载和执行恶意代码。
2022年, Giraffe Security 通过在 PyPi 上声明未受保护的 AWS 软件包名称(如 mx-neuron)确认了这一漏洞,并通过 AWS 的漏洞赏金计划报告了这一漏洞。AWS 迅速解决了这个问题做出反应 ,将受影响软件包的 "假 "版本上传到 PyPi,防止了进一步的利用 。 然而,问题的根源——对 --extra-index-url 参数的错误依赖仍未得到解决 。
2022 年的云计算进一步研究显示,这并非此类漏洞的首次出现。 来自开源软件数据库 libraries.io 的历史数据显示 ,AWS 的 torch-neuron 软件包在 2020 年也曾暴露过类似的漏洞 ,这表明也曾出现过同样的依赖关系混乱风险。当时,一名安全研究人员将该程序包的多个版本上传到 PyPi 以突出显示该漏洞,迫使 AWS 采取纠正措施 。
尽已多次发出警告并进行了修复 ,但 Giraffe Security 在 2024 年 12 月进行的源码库最新调查显示 ,AWS 再次引入了相同的漏洞。
Amazon 一再的失误引发了人们的质疑。一方面 ,Amazon 对过去漏洞报告的快速反应表明确实有认真对待漏洞,但同样的漏洞反复出现 ,说明缺乏系统性的防范流程 。这种情况凸显了一个重要的安全教训 :即使是像 AWS 官方文档这样的香港云服务器可信来源也不一定安全。
虽然这个反复出现的问题看似是一个小众漏洞,但它对云生态系统的安全具有更广泛的影响 。依赖关系混乱攻击已成为一个日益令人担忧的问题,尤其是当越来越多的组织依赖于私有软件包注册中心和 PyPi 或 npm 等公共软件源的情况下 。 降低这些风险的责任不仅在于最终用户,也在于 AWS 等服务提供商,亿华云他们必须确保其工具和文档遵循安全最佳实践 。
尽管 Giraffe Security 曾多次尝试联系亚马逊以征求意见,但一直没有得到回应。 作为全球最大的云服务提供商之一,AWS 在这一事件中未拿出强有力永久性解决方案的情况颇令人意外 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/393c399603.html
相关文章
Apple发布今年首个零日漏洞安全补丁,请及时升级!
系统运维苹果公司近日发布了安全更新,以解决今年首个可能影响 iPhone、Mac 和 Apple TV 的零日漏洞。此次修复的零日漏洞被追踪为 CVE-2024-23222 [iOS、macOS、tvOS], ...
【系统运维】
阅读更多应对0Day攻击的高阶版防护实践
系统运维0day漏洞是指软件或系统)中已经被人发现,但还并未被开发商或使用者所知晓的应用缺陷或隐患。通常,0day漏洞曝光得越晚,软件或系统提供商给出补丁的几率就越低,那么攻击者利用此类漏洞进行攻击的危害程度 ...
【系统运维】
阅读更多一文简析虚拟化环境中的超级劫持攻击
系统运维2022年9月,安全研究人员发现了一种较罕见的新型攻击方法——Hyperjacking超级劫持)攻击,攻击者在 VMware 虚拟化软件中部署了一种感染后植入程序,以控制受感染的虚拟机系统并逃避检测。 ...
【系统运维】
阅读更多