Überspringen zum Hauptinhalt

Sicherheitserkenntnisse in SageMaker Python SDK

Bulletin-ID: 2026-004-AWS
Geltungsbereich:
AWS
Inhaltstyp:
Wichtig (erfordert Aufmerksamkeit)
Veröffentlichungsdatum: 02.02.2026, 12.15 Uhr PST
 

Wir haben folgende CVEs identifiziert:

  • CVE-2026-1777 – ungeschützter HMAC in SageMaker Python SDK
  • CVE-2026-1778 – unsichere TLS-Konfiguration in SageMaker Python SDK

Beschreibung:

  • CVE-2026-1777 – ungeschützter HMAC in SageMaker Python SDK
    Die Remote-Funktionen von SageMaker Python SDK verwenden einen HMAC-Schlüssel pro Job, um die Integrität von serialisierten Funktionen, Argumenten und in S3 gespeicherten Ergebnissen zu schützen. Wir haben ein Problem festgestellt, bei dem der geheime HMAC-Schlüssel in Umgebungsvariablen gespeichert und über die DescribeTrainingJob-API veröffentlicht wird. Dadurch können Dritte mit DescribeTrainingJob-Berechtigungen den Schlüssel extrahieren, in der Cloud serialisierte Nutzdaten mit gültigen HMACs fälschen und S3-Objekte überschreiben.

  • CVE-2026-1778 – unsichere TLS-Konfiguration in SageMaker Python SDK
    SageMaker Python SDK ist eine Open-Source-Bibliothek für das Training und die Bereitstellung von Machine-Learning-Modellen in Amazon SageMaker. Wir haben ein Problem festgestellt, bei dem die SSL-Zertifikatsüberprüfung im Triton-Python-Backend global deaktiviert war. Diese Konfiguration wurde eingeführt, um SSL-Fehler beim Herunterladen von Modellen aus öffentlichen Quellen (z. B. TorchVision) zu umgehen. Sie betraf alle HTTPS-Verbindungen, wenn das Triton-Python-Modell importiert wurde.

Betroffene Versionen:

  • HMAC-Konfiguration in SageMaker Python SDK v3 < v3.2.0
  • HMAC-Konfiguration in SageMaker Python SDK v2 < v2.256.0
  • Unsichere TLS-Konfiguration in SageMaker Python SDK v3 < v3.1.1
  • Unsichere TLS-Konfiguration in SageMaker Python SDK v2 < v2.256.0

Behebung:

Das Problem mit der HMAC-Konfiguration wurde in den SageMaker-Python-SDK-Versionen 3.2.0 und 2.256.0 behoben. Das Problem mit der unsicheren TLS-Konfiguration wurde in den SageMaker-Python-SDK-Versionen 3.1.1 und 2.256.0 behoben. Wir empfehlen, sofort ein Upgrade auf die neueste Version vorzunehmen und dafür zu sorgen, dass jeder geforkte oder derivative Code gepatcht wird, damit die neuen Fehlerbehebungen integriert sind.

Umgehungslösungen:

Kunden, die selbstsignierte Zertifikate zum Herunterladen interner Modelle verwenden, sollten das Zertifikat der privaten Zertifizierungsstelle (CA) zum Container-Image hinzufügen, anstatt sich auf die bisherige unsichere SDK-Konfiguration zu verlassen. Dieser optional auswählbare Ansatz gewährleistet die Sicherheit und berücksichtigt gleichzeitig interne vertrauenswürdige Domains.

Referenzen:

Bei Fragen oder Bedenken zum Thema Sicherheit senden Sie bitte eine E-Mail an aws-security@amazon.com.