CVE-2026-1386 - Sovrascrittura arbitraria del file host mediante collegamento simbolico nel jailer di Firecracker
ID bollettino: 2026-003-AWS
Ambito:
AWS
Tipo di contenuto:
importante (richiede attenzione)
Data di pubblicazione: 23/01/2026 12:30 PST
Descrizione:
Firecracker è una tecnologia di virtualizzazione open source ideata appositamente per la creazione e la gestione di container multi-tenant sicuri e servizi basati su funzioni. Firecracker viene eseguito nello spazio utente e utilizza la macchina virtuale basata su kernel (KVM) Linux per la creazione di micro VM. Ogni micro VM di Firecracker è ulteriormente isolata utilizzando comuni barriere di sicurezza dello spazio utente Linux mediante un programma ausiliario chiamato “jailer”. Il jailer fornisce una seconda linea di difesa nell’eventualità che un utente superi i limiti della micro VM e viene rilasciato con ogni versione di Firecracker.
Siamo a conoscenza di CVE-2026-1386, un problema relativo al jailer di Firecracker che, in determinate circostanze, può consentire a un utente di sovrascrivere file arbitrari nel file system dell’host.
I servizi AWS che utilizzano Firecracker non sono soggetti al problema, in quanto limitiamo in modo appropriato l’accesso all’host e alla cartella jailer, impedendo l’attuazione dell’attacco.
Versioni interessate: Firecracker versione v1.13.1, precedenti e 1.14.0
Risoluzione:
Questo problema è stato risolto nelle versioni di Firecracker v1.14.1 e v1.13.2. Per incorporare le nuove correzioni, ti consigliamo di eseguire l’aggiornamento alla versione più recente e di assicurarti che siano state applicate le patch a qualsiasi codice derivato o di cui è stato eseguito il fork.
Soluzioni alternative:
Se gli utenti non sono in grado di eseguire l’aggiornamento alle versioni di Firecracker v1.14.1 o v1.13.2, consigliamo di proteggere la cartella jailer utilizzando le autorizzazioni utente UNIX per limitarne l’accesso solo agli utenti fidati, utilizzando i seguenti comandi di esempio.
chown <trusted user> <jail folder path>
chmod 700 <jail folder path>
Riferimenti:
Ringraziamenti:
desideriamo ringraziare un ricercatore di sicurezza indipendente per aver collaborato alla risoluzione di questo problema attraverso il processo coordinato di divulgazione delle vulnerabilità.
Per eventuali domande o dubbi sulla sicurezza, invia un’e-mail all’indirizzo aws-security@amazon.com.