메인 콘텐츠로 건너뛰기

SageMaker Python SDK의 보안 조사 결과

공지 ID: 2026-004-AWS
범위:
AWS
콘텐츠 유형:
중요(주의 필요)
게시일: 2026년 2월 2일 오후 12시 15분(PST)
 

다음과 같은 CVE를 확인했습니다.

설명:

  • CVE-2026-1777 - SageMaker Python SDK에서 HMAC 노출
    SageMaker Python SDK의 원격 함수 기능은 작업별 HMAC 키를 사용하여 S3에 저장된 직렬화된 함수, 인수 및 결과의 무결성을 보호합니다. HMAC 시크릿 키가 환경 변수에 저장되고 DescribeTrainingJob API를 통해 공개되는 문제를 확인했습니다. 이를 통해 DescribeTrainingJob 권한을 가진 서드 파티가 키를 추출하고, 유효한 HMAC로 클라우드 피클된 페이로드를 위조하고, S3 객체를 덮어쓸 수 있습니다.

  • CVE-2026-1778 - SageMaker Python SDK의 안전하지 않은 TLS 구성
    SageMaker Python SDK는 Amazon SageMaker에서 기계 학습 모델을 훈련 및 배포하기 위한 오픈 소스 라이브러리입니다. Triton Python 백엔드에서 SSL 인증서 검증이 전역적으로 비활성화되는 문제를 확인했습니다. 이 구성은 퍼블릭 소스(예: TorchVision)에서 모델을 다운로드하는 동안 발생하는 SSL 오류를 해결하기 위해 도입되었으며, Triton Python 모델을 가져올 때 모든 HTTPS 연결에 영향을 미쳤습니다.

영향을 받는 버전:

  • SageMaker Python SDK v3 및 v3.2.0 이전 버전의 HMAC 구성
  • SageMaker Python SDK v2 및 v2.256.0 이전 버전의 HMAC 구성
  • SageMaker Python SDK v3 및 v3.1.1 이전 버전의 안전하지 않은 TLS 구성
  • SageMaker Python SDK v2 및 v2.256.0 이전 버전의 안전하지 않은 TLS 구성

해결 방법:

HMAC 구성 문제는 SageMaker Python SDK v3.2.0 및 v2.256.0 버전에서 해결되었습니다. 안전하지 않은 TLS 구성 문제는 SageMaker Python SDK v3.1.1 및 v2.256.0 버전에서 해결되었습니다. 즉시 모든 포크 코드 또는 파생 코드가 패치된 최신 버전으로 업그레이드하여 새로운 수정 사항을 반영하세요.

대안:

내부 모델 다운로드에 자체 서명된 인증서를 사용하는 고객은 SDK의 안전하지 않은 이전 구성에 의존하지 말고 사설 인증 기관(CA) 인증서를 컨테이너 이미지에 추가해야 합니다. 이 옵트인 접근 방식은 신뢰할 수 있는 내부 도메인을 수용하는 동시에 보안을 유지합니다.

참고 사항:

보안 관련 질문이나 우려 사항이 있는 경우 aws-security@amazon.com으로 문의하세요.