CVE-2026-4270 – Contournement des restrictions d’accès aux fichiers MCP API AWS
ID du bulletin : 2026-007-AWS
Étendue : AWS
Type de contenu : important (nécessite une attention particulière)
Date de publication : 16/03/2026 à 9 h 15 (heure du Pacifique)
Description :
Le serveur MCP AWS API est un serveur open source protocole de contextualisation des modèles (MCP) qui permet aux assistants IA d’interagir avec les services et les ressources AWS via les commandes de l’interface de ligne de commande AWS. Il fournit un accès programmatique pour gérer votre infrastructure AWS tout en maintenant des contrôles de sécurité appropriés.
Ce serveur fait office de passerelle entre les assistants IA et les services AWS, vous permettant de créer, de mettre à jour et de gérer les ressources AWS pour tous les services disponibles. Le serveur inclut une fonctionnalité d’accès configurable aux fichiers qui contrôle la manière dont les commandes de l’AWS CLI interagissent avec le système de fichiers local. Par défaut, les opérations sur les fichiers sont limitées à un répertoire de travail désigné (workdir), mais celui-ci peut être configuré pour autoriser un accès illimité au système de fichiers (non restreint) ou pour bloquer complètement tous les arguments du chemin de fichier local (accès interdit).
Nous avons identifié le CVE-2026-4270 : une protection inappropriée du chemin alternatif existe dans la fonctionnalité d’interdiction d’accès et de répertoire de travail des versions du serveur MCP AWS API >= 0.2.14 et < 1.3.9 sur toutes les plateformes, ce qui peut permettre de contourner la restriction d’accès aux fichiers prévue et d’exposer le contenu des fichiers locaux arbitraires dans le contexte de l’application cliente MCP.
Versions concernées : awslabs.aws-api-mcp-server >= 0.2.14, < 1.3.9
Résolution :
Ce problème a été résolu dans la version 1.3.9 de awslabs.aws-api-mcp-server. Nous recommandons de mettre à jour vers la dernière version et de veiller à ce que tout code bifurqué ou dérivé soit corrigé pour intégrer les nouveaux correctifs.
Solutions de contournement :
Pas de solutions de contournement.
Références :
Remerciements :
Nous tenons à remercier Varonis Threat Labs pour sa collaboration sur cette question dans le cadre du processus coordonné de divulgation des vulnérabilités.
Veuillez envoyer un e‑mail à l’adresse aws-security@amazon.com pour toute question ou préoccupation en matière de sécurité.