Passa al contenuto principale

CVE-2026-4270 - Bypass delle restrizioni di accesso ai file MCP dell’API AWS

ID bollettino: 2026-007-AWS
Ambito: AWS
Tipo di contenuto: Importante (richiede attenzione)
Data di pubblicazione: 16/03/2026 9:15 PDT
 

Descrizione:

Il server MCP per API AWS è un server Model Context Protocol (MCP) open source che permette agli assistenti IA di interagire con i servizi e le risorse AWS mediante i comandi dell’interfaccia della linea di comando AWS (AWS CLI). Fornisce un accesso programmatico per la gestione dell’infrastruttura AWS, garantendo al contempo adeguati controlli di sicurezza.

Questo server funge da ponte tra gli assistenti IA e i servizi AWS, permettendo di creare, aggiornare e gestire le risorse AWS su tutti i servizi disponibili. Il server è dotato di una funzionalità di accesso ai file configurabile in grado di controllare il modo in cui i comandi di AWS CLI interagiscono con il file system locale. Per impostazione predefinita, le operazioni sui file sono limitate a una directory di lavoro prestabilita (workdir), ma è possibile configurarla per concedere l’accesso illimitato al file system (senza restrizioni) o per bloccare totalmente tutti i percorsi dei file locali (no-access).

Abbiamo identificato la vulnerabilità CVE-2026-4270: la Protezione inadeguata del percorso alternativo (Improper Protection of Alternate Path) è presente nella funzionalità no-access e workdir del server MCP per API AWS nelle versioni uguali o successive alla versione 0.2.14 e precedenti alla versione 1.3.9 su tutte le piattaforme e può consentire l’aggiramento della prevista restrizione di accesso ai file ed esporre contenuti di file locali arbitrari nel contesto dell’applicazione client MCP.

Versioni interessate: versioni di awslabs.aws-api-mcp-server uguali o successive alla versione 0.2.14 e precedenti alla versione 1.3.9

Risoluzione:

Questo problema è stato risolto nella versione 1.3.9 di awslabs.aws-api-mcp-server. Per incorporare le nuove correzioni, ti consigliamo di eseguire l’aggiornamento alla versione più recente e di assicurarti che siano state applicate le patch a qualsiasi codice derivato o di cui è stato eseguito il fork.

Soluzioni alternative:

Nessuna soluzione alternativa.

Riferimenti:

Ringraziamenti:

Desideriamo ringraziare Varonis Threat Labs per aver collaborato alla risoluzione di questo problema attraverso il processo di divulgazione coordinata delle vulnerabilità.
 

Per eventuali domande o dubbi sulla sicurezza, invia un’e-mail all’indirizzo aws-security@amazon.com.