メインコンテンツに移動

Harmonix on AWS EKS における過度に許容的な信頼ポリシー

速報 ID: AWS-2025-031
対象範囲:
AWS
コンテンツタイプ:
情報提供
発行日: 2025 年 12 月 15 日 午前 11 時 45 分 PST


説明:

Harmonix on AWS はオープンソースのリファレンスアーキテクチャであり、CNCF Backstageプロジェクトを拡張する開発者プラットフォームの実装です。AWS は、Harmonix on AWS フレームワーク内の過度に許容的な IAM 信頼ポリシーにより、認証済みユーザーによる権限の昇格がロールの引き受けを通じて許可される可能性がある CVE-2025-14503 を特定しました。EKS 環境プロビジョニングロールのサンプルコードは、アカウントのルートプリンシパルを信頼するように設定されています。そのため、sts:AssumeRole アクセス許可を持つアカウントプリンシパルであれば、誰でも管理者権限を持つロールを引き受けることができる可能性があります。

影響を受けるバージョン: v0.3.0~v0.4.1

解決方法:

この問題は、Harmonix on AWS バージョン 0.4.2 で解決されています。最新バージョンにアップグレードし、フォークしたコードや派生コードにパッチを適用して新しい修正を反映させることをお勧めします。

回避策:

0.4.2 以降のバージョンに今すぐアップグレードできない場合は、Harmonix on AWS デプロイ内の IAM 信頼ポリシーをレビューして制限することをお勧めします。この場合、特に EKS 環境プロビジョニングロールがアカウントのルートプリンシパルを信頼しないことを確認してください。サンプルコードからのプロビジョニングロールは IAM コンソールで見つけることができ、次の名前パターンを使用しています。

    *-eks-*-provisioning-role

CloudTrail イベントをレビューして、requestParameters.roleArn フィールドにプロビジョニングロールの ARN が含まれる「AssumeRole」イベント名をモニタリングできます。

参考情報:

謝辞:

協調的脆弱性開示プロセスを通じてこの問題の解決に協力してくださったセキュリティ研究者である r00tdaddy さんに感謝いたします。
 

セキュリティに関する質問や懸念がある場合は、aws-security@amazon.com まで E メールでお問い合わせください。