4年內重復出現3次,AWS屢曝嚴重RCE漏洞
據Cyber Security News消息,因為Python 包安裝過程方面的嚴重失誤,Amazon Web Services (AWS) 在過去四年中通過其 Neuron SDK 三次引入了相同的遠程代碼執行 (RCE) 漏洞。
該問題于 2022 年 4 月首次被發現,當時 Giraffe Security 標記了 AWS 的 Neuron SDK 中的一個漏洞,該開發工具包是一組 Python 庫,可在 AWS 的專用硬件上啟用機器學習工作負載。
該問題源于 AWS 的官方安裝說明和文檔,其中建議使用如下命令:
pip install transformers-neuronx --extra-index-url=https://pip.repos.neuron.amazonaws.com
乍一看,該命令似乎很簡單,指示 Python 的軟件包管理器從特定于 AWS 的存儲庫 () 安裝軟件包。但是,這種方法包含根植于如何處理參數的隱藏危險。
piptransformers-neuronxhttps://pip.repos.neuron.amazonaws.compip
該參數并不專門將包下載限制為指定的私有存儲庫,相反,它允許在默認的公共 PyPi 存儲庫中搜索包,如果在指定索引中找不到包,執行退回操作。這會產生一個嚴重漏洞:攻擊者可以將同名的包上傳到 PyPi,誘騙用戶下載和執行惡意代碼。
2022年, Giraffe Security 通過在 PyPi 上聲明未受保護的 AWS 軟件包名稱(如 mx-neuron)確認了這一漏洞,并通過 AWS 的漏洞賞金計劃報告了這一漏洞。AWS 迅速解決了這個問題做出反應,將受影響軟件包的 "假 "版本上傳到 PyPi,防止了進一步的利用。 然而,問題的根源——對 --extra-index-url 參數的錯誤依賴仍未得到解決。
2022 年的進一步研究顯示,這并非此類漏洞的首次出現。 來自開源軟件數據庫 libraries.io 的歷史數據顯示,AWS 的 torch-neuron 軟件包在 2020 年也曾暴露過類似的漏洞,這表明也曾出現過同樣的依賴關系混亂風險。當時,一名安全研究人員將該程序包的多個版本上傳到 PyPi 以突出顯示該漏洞,迫使 AWS 采取糾正措施。
盡已多次發出警告并進行了修復,但 Giraffe Security 在 2024 年 12 月進行的最新調查顯示,AWS 再次引入了相同的漏洞。
Amazon 一再的失誤引發了人們的質疑。一方面,Amazon 對過去漏洞報告的快速反應表明確實有認真對待漏洞,但同樣的漏洞反復出現,說明缺乏系統性的防范流程。這種情況凸顯了一個重要的安全教訓:即使是像 AWS 官方文檔這樣的可信來源也不一定安全。
雖然這個反復出現的問題看似是一個小眾漏洞,但它對云生態系統的安全具有更廣泛的影響。依賴關系混亂攻擊已成為一個日益令人擔憂的問題,尤其是當越來越多的組織依賴于私有軟件包注冊中心和 PyPi 或 npm 等公共軟件源的情況下。 降低這些風險的責任不僅在于最終用戶,也在于 AWS 等服務提供商,他們必須確保其工具和文檔遵循安全最佳實踐。
盡管 Giraffe Security 曾多次嘗試聯系亞馬遜以征求意見,但一直沒有得到回應。 作為全球最大的云服務提供商之一,AWS 在這一事件中未拿出強有力永久性解決方案的情況頗令人意外。