AWS SAM CLI 관련 문제(CVE-2025-3047, CVE-2025-3048)
범위: AWS
콘텐츠 유형: 중요(주의 필요)
발행일: 2025/03/31 오전 8시 10분 (태평양 표준시)
설명
AWS 서버리스 애플리케이션 모델 명령줄 인터페이스 (AWS SAM CLI) 는 Lambda 개발자가 Docker를 사용하여 컴퓨터에서 로컬로 Lambda 애플리케이션을 구축하고 개발할 수 있도록 지원하는 오픈 소스 CLI 도구입니다.
AWS SAM CLI에서 다음과 같은 문제가 발견되었습니다. 수정 사항이 릴리스되었으므로 이러한 문제를 해결하려면 사용자가 최신 버전으로 업그레이드하는 것이 좋습니다. 또한 사용자는 모든 포크 코드 또는 파생 코드를 패치하여 새로운 수정 사항을 적용해야 합니다.
- CVE-2025-3047: Docker로 AWS SAM CLI 구축 프로세스를 실행하고 구축 파일에 심링크가 포함되어 있는 경우, 컨테이너 환경에서 사용자는 도구에 부여된 업그레이드된 권한을 활용하여 호스트의 권한 있는 파일에 액세스할 수 있습니다. 사용자는 업그레이드된 권한을 활용하여 심링크를 통해 제한된 파일에 액세스하고 이를 컨테이너의 보다 허용적인 위치에 복사할 수 있습니다. AWS SAM CLI 1.132.0 및 이전 버전이 문제의 영향을 받았으며, 1.133.0 버전에서 문제가 해결되었습니다. 업그레이드 후 이전 동작을 유지하고 호스트 시스템에서 심볼릭 링크가 해결되도록 하려면 명시적인 '--mount-symlinks' 매개 변수를 사용하십시오.
- CVE-2025-3048: 심링크가 포함된 AWS SAM CLI로 구축을 완료하면 해당 심링크의 콘텐츠가 로컬 워크스페이스의 캐시에 일반 파일 또는 디렉터리로 복사됩니다. 따라서 Docker 컨테이너 외부에서 해당 심링크에 액세스할 수 없는 사용자는 이제 로컬 워크스페이스를 통해 액세스할 수 있습니다. AWS SAM CLI 1.133.0 및 이전 버전이 문제의 영향을 받았으며, 1.134.0 버전에서 문제가 해결되었습니다. 업그레이드 후 사용자는 sam build --use-container를 사용해 애플리케이션을 다시 구축하여 심링크를 업데이트해야 합니다.
영향을 받는 버전: <= AWS SAM CLI v1.133.0
해상도:
CVE-2025-3047은 1.133.0 버전에서 해결되었으며 CVE-2025-3048은 1.134.0 버전에서 해결되었습니다. 최신 버전으로 업그레이드하여 포크 코드 또는 파생 코드가 새로운 수정 사항에 적용되도록 패치되었는지 확인하세요.
참고 사항:
도움을 주신 분:
조정된 취약성 공개 프로세스를 통해 이 문제 해결에 도움을 준 GitHub Security Lab에 감사드립니다.
보안 관련 질문이나 우려 사항이 있는 경우 aws-security@amazon.com 으로 이메일을 보내주십시오.