Uma falha de segurança recentemente corrigida no Amazon EC2 Simple Systems Manager (SSM) Agent poderia permitir que atacantes executassem código arbitrário com privilégios de root e escalassem permissões no sistema. A vulnerabilidade foi descoberta por pesquisadores da Cymulate, que detalharam como a falha poderia ser explorada por meio de uma técnica de path traversal (ou “travessia de diretórios”).
O Amazon SSM Agent é um componente essencial dos serviços da Amazon Web Services (AWS), responsável por permitir que administradores gerenciem remotamente instâncias EC2 e servidores locais, executem comandos e automatizem tarefas de configuração. O software trabalha com documentos SSM, que contêm plugins para executar scripts e tarefas administrativas. A falha descoberta está relacionada à forma como o SSM Agent cria diretórios e arquivos com base nas especificações desses plugins.
De acordo com os pesquisadores, a função ValidatePluginId, localizada no arquivo pluginutil.go, não fazia a validação adequada do conteúdo dos IDs dos plugins. A AWS foi notificada sobre a falha em 12 de fevereiro de 2025, e a correção foi implementada em 5 de março de 2025, com o lançamento da versão 3.3.1957.0 do Amazon SSM Agent. Segundo as notas de atualização no GitHub, foi introduzido um novo método chamado BuildSafePath, projetado para evitar ataques por path traversal. Embora não haja registros de exploração ativa da falha, a recomendação é que todos os usuários do SSM Agent atualizem o software imediatamente para evitar potenciais ataques.