Saltar al contenido principal

Resultados de seguridad en el SDK para Python de SageMaker

ID del boletín: 2026-004-AWS
Alcance:
AWS
Tipo de contenido:
Importante (requiere atención)
Fecha de publicación: 02/02/2026 12:15 h PST
 

Identificamos los siguientes CVE:

  • CVE-2026-1777 - HMAC expuesto en el SDK para Python de SageMaker
  • CVE-2026-1778 - Configuración de TLS insegura en el SDK para Python de SageMaker

Descripción:

  • CVE-2026-1777 - HMAC expuesto en el SDK para Python de SageMaker
    La característica de funciones remotas del SDK para Python de SageMaker utiliza una clave HMAC por trabajo para proteger la integridad de las funciones, los argumentos y los resultados serializados almacenados en S3. Identificamos un problema en el que la clave secreta de HMAC se almacena en variables de entorno y se divulga a través de la API DescribeTrainingJob. Esto permite a terceros con permisos de DescribeTrainingJob extraer la clave, falsificar cargas útiles agrupadas en la nube con HMAC válidos y sobrescribir objetos de S3.

  • CVE-2026-1778 - Configuración de TLS insegura en el SDK para Python de SageMaker
    El SDK para Python de SageMaker es una biblioteca de código abierto para implementar y entrenar modelos de machine learning en Amazon SageMaker. Identificamos un problema en el que la verificación del certificado SSL estaba deshabilitada globalmente en el backend de Triton de Python. Esta configuración se introdujo para evitar errores de SSL durante las descargas de modelos desde fuentes públicas (por ejemplo, TorchVision) y afectó a todas las conexiones HTTPS cuando se importó el modelo Triton de Python.

Versiones afectadas:

  • Configuración de HMAC en el SDK para Python de SageMaker v3 < v3.2.0
  • Configuración de HMAC en SDK para Python de SageMaker v2 < v2.256.0
  • Configuración de TLS insegura en SDK para Python de SageMaker v3 < v3.1.1
  • Configuración de TLS insegura en SDK para Python de SageMaker v2 < v2.256.0

Resolución:

El problema de configuración de HMAC se solucionó en las versiones v3.2.0 y v2.256.0 del SDK para Python de SageMaker. El problema de configuración de TLS inseguro se solucionó en las versiones v3.1.1 y 2.256.0 del SDK para Python de SageMaker. Recomendamos actualizar inmediatamente a la versión más reciente y verificar que el código derivado o bifurcado incorpore las nuevas revisiones.

Soluciones alternativas:

Los clientes que utilizan certificados autofirmados para descargas de modelos internos deben agregar su certificado de autoridad de certificación (CA) privado a la imagen del contenedor en lugar de confiar en la configuración insegura anterior del SDK. Este enfoque de suscripción voluntaria mantiene la seguridad al tiempo que se adapta a los dominios internos de confianza.

Referencias:

Dirija cualquier pregunta o inquietud sobre seguridad al correo electrónico aws-security@amazon.com.