Descobertas de segurança no SageMaker Python SDK
ID do boletim: 2026-004-AWS
Escopo:
AWS
Tipo de conteúdo:
importante (requer atenção)
Data de publicação: 02/02/2026 12h15 PST
Identificamos os seguintes CVEs:
- CVE-2026-1777: HMAC exposto no SageMaker Python SDK
- CVE-2026-1778: configuração TLS não segura no SageMaker Python SDK
Descrição:
- CVE-2026-1777: HMAC exposto no SageMaker Python SDK
O recurso de funções remotas do SageMaker Python SDK usa uma chave HMAC por trabalho para proteger a integridade de funções, argumentos e resultados serializados armazenados no S3. Identificamos um problema em que a chave secreta HMAC é armazenada em variáveis de ambiente e divulgada por meio da API DescribeTrainingJob. Isso permite que terceiros com permissões DescribeTrainingJob extraiam a chave, forjem cargas úteis cloud-pickled com HMACs válidos e sobrescrevam objetos do S3.
- CVE-2026-1778: configuração TLS não segura no SageMaker Python SDK
O SageMaker Python SDK é uma biblioteca de código aberto para treinamento e implantação de modelos de machine learning no Amazon SageMaker. Identificamos um problema em que a verificação do certificado SSL estava globalmente desabilitada no backend Triton Python. Essa configuração foi introduzida para contornar erros de SSL durante o download de modelos de fontes públicas (por exemplo, TorchVision) e afetava todas as conexões HTTPS quando o modelo Triton Python era importado.
Versões afetadas:
- Configuração HMAC no SageMaker Python SDK v3 < v3.2.0
- Configuração HMAC no SageMaker Python SDK v2 < v2.256.0
- Configuração TLS não segura no SageMaker Python SDK v3 < v3.1.1
- Configuração TLS não segura no SageMaker Python SDK v2 < v2.256.0
Resolução:
O problema da configuração HMAC foi resolvido nas versões v3.2.0 e v2.256.0 do SageMaker Python SDK. O problema de configuração TLS não segura foi resolvido nas versões v3.1.1 e v2.256.0 do SageMaker Python SDK. Recomendamos que você faça upgrade imediatamente para a versão mais recente e garanta que qualquer código bifurcado ou derivado receba patches para incorporar as novas correções.
Soluções alternativas:
Os clientes que usam certificados autoassinados para downloads de modelos internos devem adicionar seus certificados de autoridade certificadora (CA) privados à imagem do contêiner, em vez de dependerem da configuração não segura anterior do SDK. Essa abordagem seletiva mantém a segurança e, ao mesmo tempo, acomoda domínios internos confiáveis.
Referências:
Envie um e-mail para aws-security@amazon.com em caso de qualquer dúvida ou preocupação sobre segurança.