网络安全

4年内重复出现3次,AWS屡曝严重RCE漏洞

时间:2010-12-5 17:23:32  作者:人工智能   来源:电脑教程  查看:  评论:0
内容摘要:据Cyber Security News消息,因为Python 包安装过程方面的严重失误,Amazon Web Services AWS) 在过去四年中通过其 Neuron SDK 三次引入了相同的远

据Cyber Security News消息,年内因为Python 包安装过程方面的重复严重失误 ,Amazon Web Services (AWS) 在过去四年中通过其 Neuron SDK 三次引入了相同的出现次远程代码执行 (RCE) 漏洞 。

该问题于 2022 年 4 月首次被发现,屡曝E漏当时 Giraffe Security 标记了 AWS 的严重 Neuron SDK 中的一个漏洞 ,该开发工具包是年内一组 Python 库 ,可在 AWS 的重复专用硬件上启用机器学习工作负载。

该问题源于 AWS 的出现次官方安装说明和文档,其中建议使用如下命令:

复制pip install transformers-neuronx --extra-index-url=https://pip.repos.neuron.amazonaws.com1.

乍一看 ,屡曝E漏该命令似乎很简单 ,亿华云严重指示 Python 的年内软件包管理器从特定于 AWS 的存储库 () 安装软件包 。但是重复 ,这种方法包含根植于如何处理参数的出现次隐藏危险 。

复制piptransformers-neuronxhttps://pip.repos.neuron.amazonaws.compip1.

该参数并不专门将包下载限制为指定的屡曝E漏私有存储库,相反,严重它允许在默认的公共 PyPi 存储库中搜索包,如果在指定索引中找不到包 ,执行退回操作 。这会产生一个严重漏洞:攻击者可以将同名的包上传到 PyPi,源码库诱骗用户下载和执行恶意代码。

2022年, Giraffe Security 通过在 PyPi 上声明未受保护的 AWS 软件包名称(如 mx-neuron)确认了这一漏洞  ,并通过 AWS 的漏洞赏金计划报告了这一漏洞。AWS 迅速解决了这个问题做出反应,将受影响软件包的 "假 "版本上传到 PyPi ,防止了进一步的利用。 然而 ,问题的根源——对 --extra-index-url 参数的错误依赖仍未得到解决 。

2022 年的高防服务器进一步研究显示,这并非此类漏洞的首次出现 。 来自开源软件数据库 libraries.io 的历史数据显示 ,AWS 的 torch-neuron 软件包在 2020 年也曾暴露过类似的漏洞,这表明也曾出现过同样的依赖关系混乱风险 。当时,一名安全研究人员将该程序包的多个版本上传到 PyPi 以突出显示该漏洞 ,迫使 AWS 采取纠正措施。

尽已多次发出警告并进行了修复 ,但 Giraffe Security 在 2024 年 12 月进行的服务器租用最新调查显示,AWS 再次引入了相同的漏洞。

Amazon 一再的失误引发了人们的质疑 。一方面 ,Amazon 对过去漏洞报告的快速反应表明确实有认真对待漏洞 ,但同样的漏洞反复出现 ,说明缺乏系统性的防范流程 。这种情况凸显了一个重要的安全教训 :即使是像 AWS 官方文档这样的源码下载可信来源也不一定安全 。

虽然这个反复出现的问题看似是一个小众漏洞,但它对云生态系统的安全具有更广泛的影响  。依赖关系混乱攻击已成为一个日益令人担忧的问题 ,尤其是当越来越多的组织依赖于私有软件包注册中心和 PyPi 或 npm 等公共软件源的情况下。 降低这些风险的责任不仅在于最终用户,也在于 AWS 等服务提供商 ,模板下载他们必须确保其工具和文档遵循安全最佳实践 。

尽管 Giraffe Security 曾多次尝试联系亚马逊以征求意见 ,但一直没有得到回应 。 作为全球最大的云服务提供商之一,AWS 在这一事件中未拿出强有力永久性解决方案的情况颇令人意外。

copyright © 2025 powered by 益强开源技术社区  滇ICP备2023006006号-14sitemap