Résultats de sécurité dans SageMaker Python SDK
ID du bulletin : 2026-004-AWS
Étendue :
AWS
Type de contenu :
important (nécessite une attention particulière)
Date de publication : 02/02/2026 à 12 h 15 (heure du Pacifique)
Nous avons identifié les CVE suivants :
- CVE-2026-1777 : HMAC exposé dans SageMaker Python SDK
- CVE-2026-1778 : configuration TLS non sécurisée dans SageMaker Python SDK
Description :
- CVE-2026-1777 : HMAC exposé dans SageMaker Python SDK
La fonctionnalité de fonctions distantes de SageMaker Python SDK utilise une clé HMAC par tâche pour protéger l’intégrité des fonctions sérialisées, des arguments et des résultats stockés dans S3. Nous avons identifié le problème suivant : la clé secrète HMAC est stockée dans des variables d’environnement et divulguée via l’API DescribeTrainingJob. Cela permet aux tiers disposant des autorisations DescribeTrainingJob d’extraire la clé, de falsifier des données utiles traitées avec cloudpickle avec des HMAC valides et de remplacer des objets S3.
- CVE-2026-1778 : configuration TLS non sécurisée dans SageMaker Python SDK
SageMaker Python SDK est une bibliothèque open source permettant d’entraîner et de déployer des modèles de machine learning sur Amazon SageMaker. Nous avons identifié le problème suivant : la vérification des certificats SSL était globalement désactivée dans le backend Triton Python. Cette configuration a été introduite pour contourner les erreurs SSL lors des téléchargements de modèles à partir de sources publiques (p. ex., TorchVision) et a affecté toutes les connexions HTTPS lors de l’importation du modèle Triton Python.
Versions affectées :
- Configuration HMAC dans SageMaker Python SDK v3 < v3.2.0
- Configuration HMAC dans SageMaker Python SDK v2 < v2.256.0
- Configuration TLS non sécurisée dans SageMaker Python SDK v3 < v3.1.1
- Configuration TLS non sécurisée dans SageMaker Python SDK v2 < v2.256.0
Résolution :
Le problème de configuration HMAC a été résolu dans les versions 3.2.0 et 2.256.0 de SageMaker Python SDK. Le problème de configuration TLS non sécurisée a été résolu dans les versions 3.1.1 et 2.256.0 de SageMaker Python SDK. Nous recommandons de mettre à jour vers la dernière version immédiatement et de veiller à ce que tout code bifurqué ou dérivé soit corrigé pour intégrer les nouveaux correctifs.
Solutions de contournement :
Les clients utilisant des certificats autosignés pour les téléchargements internes de modèles doivent ajouter leur certificat d’autorité de certification (CA) privé à l’image du conteneur plutôt que de se fier à la configuration non sécurisée précédente du SDK. Cette approche basée sur l’inscription garantit la sécurité tout en permettant la prise en charge des domaines de confiance internes.
Références :
Veuillez envoyer un e‑mail à l’adresse aws-security@amazon.com pour toute question ou préoccupation en matière de sécurité.