漏洞关键信息 漏洞概述 Package: sagemaker-python-sdk CVE ID: CVE-2026-1777 Severity: High Affected Versions: <3.2.0 Patched Versions: 3.2.0 漏洞描述 SageMaker Python SDK 用于在 Amazon SageMaker 上训练和部署机器学习模型。我们发现一个在环境变量中存储 HMAC 密钥并通过 DescribeTrainingJob API 泄露的问题。 影响 功能和负载篡改: 有 DescribeTrainingJob 权限的攻击者可以提取 HMAC 密钥并伪造存储在 S3 中的序列化功能负载。这些篡改的负载将被处理和执行,不会触发完整性验证错误,导致意外的代码替换。 训练环境中的任意代码执行: 攻击者可以利用 DescribeTrainingJob 权限和写入作业 S3 输出位置的权限,提取 HMAC 密钥、创建不恰当的 Python 对象并实现远程代码执行。 数据和凭证处理: 任意远程代码执行可能与敏感数据、模型工件、环境变量和潜在的 AWS 元数据交互。 跨租户或共享环境风险: 在多租户、共享 S3 桶中,泄露的 HMAC 密钥可以作为攻击起点,使用他人的远程函数工作负载进行不恰当操作。 受影响版本 SageMaker Python SDK v3 < v3.2.0 SageMaker Python SDK v2 < v2.256.0 补丁 此问题已在 SageMaker Python SDK v3.2.0 和 v2.256.0 版本中修复。建议立即升级到最新版本,并确保任何叉子或衍生代码包含新修复。 解决方案 使用自签名证书的客户应将他们的私有证书颁发机构 (CA) 证书添加到容器镜像中,而不是依赖于 SDK 之前的不安全配置。这个选择性方法在适应内部受信任域的同时维护安全性。 参考 有关此公告的任何问题或意见,请通过我们的 漏洞报告页 或直接通过电子邮件向 aws-security@amazon.com 提问。请不要在 GitHub 上创建公共问题。