Passa al contenuto principale

Problemi con AWS Research and Engineering Studio (RES)

ID bollettino: 2026-014-AWS
Ambito: AWS
Tipo di contenuto: importante (richiede attenzione)
Data di pubblicazione: 6/04/2026 2:00 PST

Descrizione:

Research and Engineering Studio (RES) su AWS è un web portal design open source che consente agli amministratori di creare e gestire ambienti di ricerca e ingegneria sicuri basati su cloud. Abbiamo identificato i seguenti problemi in relazione ad AWS Research and Engineering Studio (RES).

CVE-2026-5707: l’input impuro in un comando del sistema operativo nella gestione del nome della sessione del desktop virtuale in AWS Research and Engineering Studio (RES), dalle versioni da 2025.03 a 2025.12.01, potrebbe consentire a un attore autenticato da remoto di eseguire comandi arbitrari come root sull’host del desktop virtuale tramite un nome di sessione predisposto.

CVE-2026-5708: il controllo inadeguato degli attributi modificabili dall’utente nel componente di creazione della sessione in AWS Research and Engineering Studio (RES), utilizzando una versione antecedente alla 2026.03, potrebbe consentire a un utente remoto autenticato di aumentare i privilegi e assumere le autorizzazioni del profilo dell’istanza Virtual Desktop Host, per poi interagire con altre risorse e servizi AWS tramite una richiesta API predisposta.

CVE-2026-5709: l’input impuro nell’API FileBrowser in AWS Research and Engineering Studio (RES), versioni dalla 2024.10 alla 2025.12.01, potrebbe consentire a un attore remoto autenticato di eseguire comandi arbitrari sull’istanza EC2 del gestore di cluster tramite input predisposto durante l’uso della funzionalità FileBrowser.

Versioni interessate: <= 2025.12.01

Risoluzione:

questo problema è stato risolto nella versione RES 2026.03. Per incorporare le nuove correzioni, consigliamo di eseguire l’aggiornamento alla versione più recente e di assicurarsi che siano state applicate le patch a qualsiasi codice derivato o di cui è stato eseguito il fork.

Soluzioni alternative
L’utente può applicare una patch all’ambiente RES esistente seguendo le istruzioni di mitigazione [versione 2025.12.01 e precedenti] Prevenzione dell’iniezione di comandi tramite nome sessione, [versione 2025.12.01 e precedenti] Aumento dei privilegi tramite iniezione del profilo dell’istanza o [versione 2025.12.01 e precedenti] Iniezione di comandi tramite FileBrow.

 

Per eventuali domande o dubbi sulla sicurezza, invia un’e-mail all’indirizzo aws-security@amazon.com.