CVE-2026-1386: substituição arbitrária de arquivo host via link simbólico no jailer do Firecracker
ID do boletim: 2026-003-AWS
Escopo:
AWS
Tipo de conteúdo:
importante (requer atenção)
Data de publicação: 23/01/2026 12h30 PST
Descrição:
O Firecracker é uma tecnologia de virtualização de código aberto projetada especificamente para criar e gerenciar serviços baseados em funções e contêineres seguros e multilocatários. O Firecracker é executado no espaço do usuário e usa a máquina virtual baseada em kernel (KVM) do Linux para criar microVMs. Cada microVM do Firecracker é ainda mais isolada com barreiras comuns de segurança do espaço de usuário do Linux por um programa complementar chamado “jailer”. O jailer é lançado em cada versão do Firecracker e fornece uma segunda linha de defesa caso um usuário escape dos limites da microVM.
Estamos cientes do CVE-2026-1386, um problema relacionado ao jailer do Firecracker que, sob certas circunstâncias, pode permitir que um usuário sobrescreva arquivos arbitrários no sistema de arquivos host.
Os serviços da AWS que usam o Firecracker não são afetados pelo problema, pois restringimos adequadamente o acesso ao host e à pasta do jailer, bloqueando as condições prévias necessárias para que o ataque aconteça.
Versões afetadas: Firecracker versão v1.13.1 e anteriores e 1.14.0
Resolução:
Este problema foi resolvido nas versões v1.14.1 e v1.13.2 do Firecracker. Recomendamos atualizar para a versão mais recente e garantir que qualquer código bifurcado ou derivado seja corrigido para incorporar as novas correções.
Soluções alternativas:
Se os usuários não conseguirem atualizar para a versão v1.14.1 ou v1.13.2 do Firecracker, recomendamos proteger a pasta do jailer usando permissões de usuário do UNIX para restringir o acesso somente a usuários confiáveis com estes comandos de exemplo.
chown <usuário confiável> <caminho da pasta jail>
chmod 700 <caminho da pasta jail>
Referências:
Agradecimento:
Gostaríamos de agradecer a um pesquisador de segurança independente por colaborar nessa questão por meio do processo coordenado de divulgação de vulnerabilidades.
Envie um e-mail para aws-security@amazon.com em caso de qualquer dúvida ou preocupação sobre segurança.