Überspringen zum Hauptinhalt

CVE-2026-4270 – Umgehung der Beschränkung des Dateizugriffs im AWS-API-MCP-Server

Bulletin-ID: 2026-007-AWS
Geltungsbereich: AWS
Inhaltstyp: Wichtig (erfordert Aufmerksamkeit)
Veröffentlichungsdatum: 16.03.2026, 9.15 Uhr PDT
 

Beschreibung:

Beim AWS-API-MCP-Server handelt es sich um einen quelloffenen MCP-Server (Model Context Protocol), mit dessen Hilfe KI-Assistenten über AWS-CLI-Befehle mit AWS-Services und -Ressourcen interagieren können. Er bietet programmgesteuerten Zugriff zur Verwaltung Ihrer AWS-Infrastruktur sowie angemessene Sicherheitskontrollen.

Dieser Server fungiert als Brücke zwischen KI-Assistenten und AWS-Services, damit Sie AWS-Ressourcen für alle verfügbaren Services erstellen, aktualisieren und verwalten können. Der Server verfügt über eine konfigurierbare Funktion für den Dateizugriff. Sie steuert, wie AWS-CLI-Befehle mit dem lokalen Dateisystem interagieren. Standardmäßig sind Dateivorgänge auf ein bestimmtes Arbeitsverzeichnis (workdir) beschränkt. Dies kann jedoch so konfiguriert werden, dass entweder uneingeschränkter Zugriff auf das Dateisystem (unrestricted) gewährt wird oder alle Argumente des lokalen Dateipfads vollständig blockiert werden (no-access).

Wir haben CVE-2026-4270 identifiziert: Ein unzureichender Schutz des alternativen Pfads in den Funktionen „no-access“ und „workdir“ der Versionen >= 0.2.14 und < 1.3.9 des AWS-API-MCP-Servers kann auf allen Plattformen dazu führen, dass die beabsichtigte Beschränkung des Dateizugriffs umgangen wird und beliebige lokale Dateiinhalte im Kontext der MCP-Client-Anwendung offengelegt werden.

Betroffene Versionen: awslabs.aws-api-mcp-server >= 0.2.14, < 1.3.9

Lösung:

Dieses Problem wurde in der Version 1.3.9 von awslabs.aws-api-mcp-server behoben. Sie sollten ein Upgrade auf die neueste Version vornehmen und dafür sorgen, dass geforkter oder derivativer Code gepatcht wird, damit die neuen Korrekturen enthalten sind.

Problemumgehungen:

Keine Problemumgehungen.

Referenzen:

Danksagung:

Wir möchten Varonis Threat Labs für die Zusammenarbeit bei der Problemlösung im Rahmen des koordinierten Prozesses zur Offenlegung von Schwachstellen danken.
 

Bei Fragen oder Bedenken zum Thema Sicherheit senden Sie bitte eine E-Mail an aws-security@amazon.com.