Kant's IT/Vulnerability
Amazon EC2 SSM Agent 경로 탐색(Path Traversal) 취약점 분석 및 대응 방안
Kant Jo
2025. 5. 25. 12:00
Amazon EC2 SSM Agent Flaw Patched After Privilege Escalation via Path Traversal
- 개요
- 2025년 3월, Amazon EC2 SSM Agent에서 발생한 경로 탐색 기반 권한 상승 취약점(CVE 미부여)이 보안 연구자에 의해 공개됨
- 이 취약점은 SSM 문서(plugin ID 조작)를 통해 공격자가 루트 권한으로 임의 코드 실행이 가능하다는 점에서 중대한 위협
- AWS는 3.3.1957.0 버전에서 취약점을 패치하고, 사용자에게 최신 버전으로의 업데이트를 권고함
- 취약점 상세
- 영향받는 구성요소: Amazon EC2 Simple Systems Manager(SSM) Agent
- 결함 함수:
ValidatePluginId
(pluginutil.go 내 존재) - 주요 원인
- 플러그인 ID 검증 미흡으로 인해
../
등 경로 탐색 문자열 입력이 허용됨 - 공격자가 악의적 플러그인 ID를 삽입하여 시스템 내 민감 디렉터리로의 파일 쓰기 및 스크립트 실행 가능
- 예:
../../../../etc/init.d/malicious_script
와 같은 경로 삽입
- 플러그인 ID 검증 미흡으로 인해
- 공격 시나리오
- 공격자가 SSM 문서 작성 시 경로 탐색 시퀀스를 포함한 plugin ID 삽입
- SSM Agent는 해당 ID 기반 디렉터리 생성 및 스크립트 실행 수행
- 결과적으로 루트 권한 획득, 민감 파일 덮어쓰기, 지속적 악성코드 설치 등 후속 공격 가능
- 영향 및 위험도
- 경로 탐색 취약점은 공격 난이도는 낮으나 영향도는 매우 높음
- EC2 인스턴스뿐만 아니라 온프레미스 서버의 SSM Agent 환경도 영향 받을 수 있음
- 클라우드 운영환경의 전체 신뢰성 훼손 가능
- 패치 및 대응현황
- 취약점 제보일: 2025년 2월 12일
- 패치 적용일: 2025년 3월 5일 (버전 3.3.1957.0)
- 개선사항:
BuildSafePath
함수 도입을 통해 디렉터리 생성 시 경로 탐색 필터링 적용
- AWS 공식 입장
- 본 취약점은 기존 권한 내에서 동작하는 것으로, 본질적 권한 상승은 아니라고 주장
- 다만, 보안 위협이 명확한 만큼 3.3.1802.0 미만 버전은 즉시 업데이트 권고
- 보안 권고
- SSM Agent 최신 버전 적용
- 최소 버전: 3.3.1802.0 이상
- 권장 버전: 3.3.1957.0 이상
- SSM Document 검토 강화
- 사용자 정의된 플러그인 ID에
../
,%2e%2e
등이 포함되지 않도록 입력값 검증 수행
- 사용자 정의된 플러그인 ID에
- 권한 분리 및 IAM 정책 강화
- SSM 문서 생성 권한을 최소화하고,
ssm:SendCommand
등의 권한을 사용자 단위로 제한
- SSM 문서 생성 권한을 최소화하고,
- 정기 로그 모니터링
/var/log/amazon/ssm/
하위 로그 및 임시 디렉터리에서 비정상 실행 흔적 확인
- SSM Agent 최신 버전 적용
- 결론
- 본 취약점은 단순 구성 실수에서 시작되었지만, 결과적으로 루트 권한 탈취 가능성까지 이어질 수 있어 심각한 보안 이슈임
- 특히 클라우드 자동화 기반 운영환경에서 SSM Agent는 광범위하게 사용되므로, 전사적인 패치 적용과 SSM 작업 권한 점검이 필요함