CVE-2026-4270 - AWS API MCP ファイルアクセス制限バイパス
速報 ID: 2026-007-AWS
対象範囲: AWS
コンテンツタイプ: 重要 (要注意)
発行日: 2026 年 3 月 16 日 午前 9 時 15 分 (PDT)
説明:
AWS API MCP サーバーはオープンソースのモデルコンテキストプロトコル (MCP) サーバーで、AI アシスタントが AWS CLI コマンドを通じて AWS のサービスやリソースとやり取りできるようにします。適切なセキュリティ制御を維持しながら、プログラムによるアクセスを提供して、AWS インフラストラクチャを管理します。
このサーバーは、AI アシスタントと AWS サービスの架け橋として機能し、利用可能なすべてのサービスで AWS リソースを作成、更新、管理できます。サーバーには、AWS CLI コマンドがローカルファイルシステムとどのように相互作用するかを制御する設定可能なファイルアクセス機能が含まれています。デフォルトでは、ファイル操作は指定された作業ディレクトリ (workdir) に制限されますが、無制限のファイルシステムアクセスを許可する (制限なし)、またはすべてのローカルファイルパス引数を完全にブロックする (アクセスなし) ように構成できます。
CVE-2026-4270 を特定済み: 代替パスの不適切な保護が、すべてのプラットフォームの AWS API MCP サーバーの 0.2.14 以降および 1.3.9 より前のバージョンのアクセスなしおよび workdir 機能に存在します。これにより、意図されたファイルアクセス制限が回避され、MCP クライアントアプリケーションコンテキストでローカルファイルコンテンツが恣意的に公開される可能性があります。
影響を受けるバージョン:awslabs.aws-api-mcp-server 0.2.14 以降、1.3.9 より前
解決方法:
この問題は awslabs.aws-api-mcp-server 1.3.9 バージョンで解決されました。最新バージョンにアップグレードし、フォークしたコードや派生コードにパッチを適用して新しい修正を反映させることをお勧めします。
回避策:
回避策はありません。
参考情報:
謝辞:
協調的脆弱性開示プロセスを通じてこの問題に協力してくださった Varonis Threat Labs に感謝いたします。
セキュリティに関する質問や懸念については、aws-security@amazon.com まで E メールでお問い合わせください。