게시일: 2025년 3월 31일 오전 8시 10분(PDT)
설명
AWS Serverless Application Model Command Interface(AWS SAM CLI)는 Lambda 개발자가 Docker를 사용하여 컴퓨터에서 로컬로 Lambda 애플리케이션을 구축하고 개발할 수 있도록 지원하는 오픈 소스 CLI 도구입니다.
AWS SAM CLI에서 다음과 같은 문제가 발견되었습니다. 수정 사항이 릴리스되었으므로 이 문제를 해결하려면 사용자가 최신 버전으로 업그레이드하는 것이 좋습니다. 또한 사용자는 모든 포크 코드 또는 파생 코드를 패치하여 새로운 수정 사항을 적용해야 합니다.
- CVE-2025-3047: Docker로 AWS SAM CLI 구축 프로세스를 실행하고 구축 파일에 심링크가 포함되어 있는 경우, 컨테이너 환경에서 사용자는 도구에 부여된 업그레이드된 권한을 활용하여 호스트의 권한 있는 파일에 액세스할 수 있습니다. 사용자는 업그레이드된 권한을 활용하여 심링크를 통해 제한된 파일에 액세스하고 이를 컨테이너의 보다 허용적인 위치에 복사할 수 있습니다. AWS SAM CLI 1.132.0 및 이전 버전이 문제의 영향을 받았으며, 1.133.0 버전에서 문제가 해결되었습니다. 업그레이드 후 이전 동작을 유지하고 심링크가 호스트 시스템에서 문제를 해결하도록 하려면 명시적인 '--mount-symlinks' 매개 변수를 사용하세요.
- CVE-2025-3048: 심링크가 포함된 AWS SAM CLI로 구축을 완료하면 해당 심링크의 콘텐츠가 로컬 워크스페이스의 캐시에 일반 파일 또는 디렉터리로 복사됩니다. 따라서 Docker 컨테이너 외부에서 해당 심링크에 액세스할 수 없는 사용자는 이제 로컬 워크스페이스를 통해 액세스할 수 있습니다. AWS SAM CLI 1.133.0 및 이전 버전이 문제의 영향을 받았으며, 1.134.0 버전에서 문제가 해결되었습니다. 업그레이드 후 사용자는 sam build --use-container를 사용해 애플리케이션을 다시 구축하여 심링크를 업데이트해야 합니다.
영향을 받는 버전: AWS SAM CLI 1.133.0 및 이전 버전
해결 방법:
CVE-2025-3047은 1.133.0 버전에서 해결되었으며 CVE-2025-3048은 1.134.0 버전에서 해결되었습니다. 최신 버전으로 업그레이드하여 포크 코드 또는 파생 코드가 새로운 수정 사항에 적용되도록 패치되었는지 확인하세요.
참고 사항:
도움을 주신 분:
조정된 취약성 공개 프로세스를 통해 이 문제 해결에 도움을 준 GitHub Security Lab에 감사드립니다.
보안 관련 질문이나 우려 사항이 있는 경우 aws-security@amazon.com으로 문의하세요.