Saltar al contenido principal

CVE-2026-4270: omisión de restricción de acceso a archivos MCP de la API de AWS

ID del boletín: 2026-007-AWS
Alcance: AWS
Tipo de contenido: Importante (requiere atención)
Fecha de publicación: 16/03/2026 9:15 h PDT
 

Descripción:

El servidor MCP de API de AWS es un servidor de protocolo de contexto de modelos (MCP) de código abierto que permite a los asistentes de IA interactuar con los servicios y recursos de AWS a través de los comandos de la CLI de AWS. Proporciona acceso programático para administrar la infraestructura de AWS y, al mismo tiempo, mantener los controles de seguridad adecuados.

Este servidor actúa como puente entre los asistentes de IA y los servicios de AWS, lo que le permite crear, actualizar y administrar los recursos de AWS en todos los servicios disponibles. El servidor incluye una característica de acceso a archivos configurable que controla la forma en que los comandos de la CLI de AWS interactúan con el sistema de archivos local. De forma predeterminada, las operaciones con archivos están restringidas a un directorio de trabajo designado (workdir), pero esto se puede configurar para permitir el acceso sin restricciones al sistema de archivos (sin restricciones) o para bloquear por completo todos los argumentos de ruta de archivos locales (no-access).

Hemos identificado la vulnerabilidad CVE-2026-4270: protección inadecuada de rutas alternativas en la característica no-access y workdir del servidor MCP de la API de AWS en versiones >= 0.2.14 y < 1.3.9 en todas las plataformas, lo que puede permitir omitir la restricción de acceso a archivos prevista y exponer contenidos de archivos locales arbitrarios en el contexto de la aplicación cliente MCP.

Versiones afectadas: awslabs.aws-api-mcp-server >= 0.2.14, < 1.3.9

Resolución:

Este problema se abordó en la versión 1.3.9 de awslabs.aws-api-mcp-server. Recomendamos actualizar a la versión más reciente y verificar que cualquier código derivado o bifurcado incorpore las nuevas revisiones.

Soluciones alternativas:

No hay soluciones alternativas.

Referencias:

Reconocimiento:

Nos gustaría dar las gracias a Varonis Threat Labs por colaborar en este asunto a través del proceso coordinado de divulgación de vulnerabilidades.
 

Si tiene alguna pregunta o duda sobre seguridad, envíe un correo electrónico a aws-security@amazon.com.