Problemas com o AWS Research and Engineering Studio (RES)
ID do boletim: 2026-014-AWS
Escopo: AWS
Tipo de conteúdo: Importante (requer atenção)
Data de publicação: 6/4/2026 14:00 PST
Descrição:
O Research and Engineering Studio (RES) na Nuvem AWS é um portal web de código aberto projetado para que administradores criem e gerenciem ambientes seguros de pesquisa e engenharia baseados na nuvem. Identificamos os seguintes problemas no AWS Research and Engineering Studio (RES).
CVE-2026-5707: uma entrada não saneada em um comando do sistema operacional no processamento do nome da sessão da área de trabalho virtual no AWS Research and Engineering Studio (RES), nas versões 2025.03 a 2025.12.01, pode permitir que um agente de ameaça autenticado execute comandos arbitrários como root no host da área de trabalho virtual por meio de um nome de sessão manipulado.
CVE-2026-5708: o controle inadequado de atributos modificáveis pelo usuário no componente de criação de sessões do AWS Research and Engineering Studio (RES) em versões anteriores à 2026.03 pode permitir que um usuário remoto autenticado eleve seus privilégios, assuma as permissões do perfil da instância do Virtual Desktop Host e interaja com outros recursos e serviços da AWS por meio de uma solicitação de API manipulada.
CVE-2026-5709: entradas não saneadas na API do FileBrowser no AWS Research and Engineering Studio (RES), nas versões 2024.10 a 2025.12.01, podem permitir que um agente de ameaça remoto autenticado execute comandos arbitrários na instância EC2 do cluster-manager por meio de entradas manipuladas ao utilizar a funcionalidade do FileBrowser.
Versões afetadas: <= 2025.12.01
Resolução:
Este problema foi resolvido no RES versão 2026.03. Recomendamos atualizar para a versão mais recente e garantir que qualquer código bifurcado ou derivado seja corrigido para incorporar as novas correções.
Soluções alternativas
O usuário pode aplicar uma correção ao ambiente do RES existente seguindo as instruções de mitigação [2025.12.01 e anteriores] Prevenção de injeção de comando por meio do nome da sessão, [2025.12.01 e anteriores] Elevação de privilégios por meio da injeção de perfil de instância ou [2025.12.01 e anteriores] Injeção de comando via FileBrow.
Envie um e-mail para aws-security@amazon.com em caso de qualquer dúvida ou preocupação sobre segurança.