Rilevamenti di sicurezza in SageMaker Python SDK
ID bollettino: 2026-004-AWS
Ambito:
AWS
Tipo di contenuto:
importante (richiede attenzione)
Data di pubblicazione: 02/02/2026 12:15 PST
Abbiamo identificato i seguenti CVE:
- CVE-2026-1777 - HMAC esposto in SageMaker Python SDK
- CVE-2026-1778 - Configurazione TLS non sicura in SageMaker Python SDK
Descrizione:
- CVE-2026-1777 - HMAC esposto in SageMaker Python SDK
Il supporto alle funzioni remote di SageMaker Python SDK impiega una chiave HMAC specifica per singola operazione al fine di garantire l'integrità di funzioni, argomenti e risultati serializzati su S3. Abbiamo rilevato un problema per cui la chiave segreta HMAC viene memorizzata nelle variabili d’ambiente ed esposta tramite l’API DescribeTrainingJob. Questo permette a terze parti con permessi DescribeTrainingJob di estrarre la chiave, contraffare payload cloud-pickled con HMAC validi e sovrascrivere oggetti S3.
- CVE-2026-1778 - Configurazione TLS non sicura in SageMaker Python SDK
SageMaker Python SDK è una libreria open source che consente di addestrare e distribuire modelli di machine learning su Amazon SageMaker. Abbiamo rilevato un problema per cui la verifica del certificato SSL era disabilitata a livello globale nel backend Python di Triton. Tale configurazione era stata implementata per ovviare agli errori SSL nel corso del download di modelli da sorgenti pubbliche, come TorchVision, e interessava tutte le connessioni HTTPS quando veniva importato il modello Python di Triton.
Versioni interessate:
- Configurazione di HMAC in SageMaker Python SDK v3 < v3.2.0
- Configurazione di HMAC in SageMaker Python SDK v2 < v2.256.0
- Configurazione TLS non sicura in SageMaker Python SDK v3 < v3.1.1
- Configurazione TLS non sicura in SageMaker Python SDK v2 < v2.256.0
Risoluzione:
Il problema di configurazione di HMAC è stato risolto nelle versioni di SageMaker Python SDK v3.2.0 e v2.256.0. Il problema di configurazione TLS non sicura è stato risolto nelle versioni SageMaker Python SDK v3.1.1 e v2.256.0. Raccomandiamo di eseguire subito l’upgrade all’ultima versione e di garantire che l’eventuale codice oggetto di fork o derivato venga corretto per integrare le nuove correzioni.
Soluzioni alternative:
I clienti che utilizzano certificati autofirmati per il download di modelli interni dovrebbero aggiungere il certificato della propria Certificate Authority (CA) privata all’immagine del container, invece di affidarsi alla precedente configurazione non sicura dell’SDK. Questo approccio al consenso esplicito (opt-in) garantisce la sicurezza e, al contempo, consente l’utilizzo di domini interni affidabili.
Riferimenti:
Per eventuali domande o dubbi sulla sicurezza, invia un’e-mail all’indirizzo aws-security@amazon.com.