Kant's IT/Vulnerability

Amazon EC2 SSM Agent 경로 탐색(Path Traversal) 취약점 분석 및 대응 방안

Kant Jo 2025. 5. 25. 12:00

Amazon EC2 SSM Agent Flaw Patched After Privilege Escalation via Path Traversal

 

  • 개요
    • 2025년 3월, Amazon EC2 SSM Agent에서 발생한 경로 탐색 기반 권한 상승 취약점(CVE 미부여)이 보안 연구자에 의해 공개됨
    • 이 취약점은 SSM 문서(plugin ID 조작)를 통해 공격자가 루트 권한으로 임의 코드 실행이 가능하다는 점에서 중대한 위협
    • AWS는 3.3.1957.0 버전에서 취약점을 패치하고, 사용자에게 최신 버전으로의 업데이트를 권고함
  • 취약점 상세
    • 영향받는 구성요소: Amazon EC2 Simple Systems Manager(SSM) Agent
    • 결함 함수: ValidatePluginId (pluginutil.go 내 존재)
    • 주요 원인
      • 플러그인 ID 검증 미흡으로 인해 ../ 등 경로 탐색 문자열 입력이 허용됨
      • 공격자가 악의적 플러그인 ID를 삽입하여 시스템 내 민감 디렉터리로의 파일 쓰기 및 스크립트 실행 가능
      • 예: ../../../../etc/init.d/malicious_script와 같은 경로 삽입
  • 공격 시나리오
    • 공격자가 SSM 문서 작성 시 경로 탐색 시퀀스를 포함한 plugin ID 삽입
    • SSM Agent는 해당 ID 기반 디렉터리 생성 및 스크립트 실행 수행
    • 결과적으로 루트 권한 획득, 민감 파일 덮어쓰기, 지속적 악성코드 설치 등 후속 공격 가능
  • 영향 및 위험도
    • 경로 탐색 취약점은 공격 난이도는 낮으나 영향도는 매우 높음
    • EC2 인스턴스뿐만 아니라 온프레미스 서버의 SSM Agent 환경도 영향 받을 수 있음
    • 클라우드 운영환경의 전체 신뢰성 훼손 가능
  • 패치 및 대응현황
    • 취약점 제보일: 2025년 2월 12일
    • 패치 적용일: 2025년 3월 5일 (버전 3.3.1957.0)
    • 개선사항: BuildSafePath 함수 도입을 통해 디렉터리 생성 시 경로 탐색 필터링 적용
  • AWS 공식 입장
    • 본 취약점은 기존 권한 내에서 동작하는 것으로, 본질적 권한 상승은 아니라고 주장
    • 다만, 보안 위협이 명확한 만큼 3.3.1802.0 미만 버전은 즉시 업데이트 권고
  • 보안 권고
    • SSM Agent 최신 버전 적용
      • 최소 버전: 3.3.1802.0 이상
      • 권장 버전: 3.3.1957.0 이상
    • SSM Document 검토 강화
      • 사용자 정의된 플러그인 ID에 ../, %2e%2e 등이 포함되지 않도록 입력값 검증 수행
    • 권한 분리 및 IAM 정책 강화
      • SSM 문서 생성 권한을 최소화하고, ssm:SendCommand 등의 권한을 사용자 단위로 제한
    • 정기 로그 모니터링
      • /var/log/amazon/ssm/ 하위 로그 및 임시 디렉터리에서 비정상 실행 흔적 확인
  • 결론
    • 본 취약점은 단순 구성 실수에서 시작되었지만, 결과적으로 루트 권한 탈취 가능성까지 이어질 수 있어 심각한 보안 이슈임
    • 특히 클라우드 자동화 기반 운영환경에서 SSM Agent는 광범위하게 사용되므로, 전사적인 패치 적용과 SSM 작업 권한 점검이 필요함