SageMaker Python SDK 中的安全调查发现
公告 ID:2026-004-AWS
范围:
AWS
内容类型:
重要提示(需要注意)
发布日期:2026 年 2 月 2 日下午 12:15(太平洋标准时间)
我们发现了以下 CVE:
- CVE-2026-1777 – SageMaker Python SDK 中泄漏的 HMAC
- CVE-2026-1778 – SageMaker Python SDK 中的不安全 TLS 配置
描述:
- CVE-2026-1777 – SageMaker Python SDK 中泄漏的 HMAC
SageMaker Python SDK 的远程函数功能使用按作业 HMAC 密钥来保护存储在 S3 中的序列化函数、参数和结果的完整性。我们发现了一个问题,即 HMAC 密钥存储在环境变量中并通过 DescribeTrainingJob API 进行披露。这样拥有 DescribeTrainingJob 权限的第三方就可以提取密钥,使用有效的 HMAC 伪造经过 cloud-pickle 处理的有效载荷,并覆盖 S3 对象。
- CVE-2026-1778 – SageMaker Python SDK 中的不安全 TLS 配置
SageMaker Python SDK 是一个开源库,可用于在 Amazon SageMaker 上训练和部署机器学习模型。我们发现了一个在 Triton Python 后端全局禁用 SSL 证书验证的问题。引入此配置是为了解决从公共来源(例如 TorchVision)下载模型期间出现的 SSL 错误,并且在导入 Triton Python 模型时,这影响了所有 HTTPS 连接。
受影响的版本:
- SageMaker Python SDK v3 < v3.2.0 中的 HMAC 配置
- SageMaker Python SDK v2 < v2.256.0 中的 HMAC 配置
- SageMaker Python SDK v3 < v3.1.1 中的不安全 TLS 配置
- SageMaker Python SDK v2 < v2.256.0 中的不安全 TLS 配置
解决方法:
HMAC 配置问题已在 SageMaker Python SDK 版本 v3.2.0 和 v2.256.0 中得到解决。不安全 TLS 配置问题已在 SageMaker Python SDK 版本 v3.1.1 和 v2.256.0 中得到解决。建议您立即升级到最新版本,并确保对任何分叉代码或派生代码进行修补,以纳入新的修复程序。
临时措施:
使用自签名证书进行内部模型下载的客户应将其私有证书颁发机构(CA)证书添加到容器映像中,而不是依赖 SDK 之前的不安全配置。这种选择加入方法可在容纳内部可信域的同时保持安全性。
参考:
如有任何安全问题或疑虑,请发送电子邮件至 aws-security@amazon.com。