CVE-2026-4270 – AWS API MCP 檔案存取限制繞過漏洞
公告 ID:2026-007-AWS
範圍:AWS
內容類型:重要 (需要注意)
發布日期:2026 年 3 月 16 日上午 9:15 (太平洋夏令時間)
描述:
AWS API MCP 伺服器是開放原始碼的模型上下文協定 (MCP) 伺服器,可讓 AI 助理透過 AWS CLI 命令與 AWS 服務和資源進行互動。該伺服器提供程式化存取,以管理您的 AWS 基礎結構,同時維持適當的安全控制。
此伺服器充當 AI 助理與 AWS 服務之間的橋樑,可讓您跨所有可用服務建立、更新和管理 AWS 資源。該伺服器具備可設定的檔案存取功能,可控制 AWS CLI 命令與本機檔案系統的互動方式。依預設,檔案作業僅限於指定的工作目錄 (workdir),但可以設定為允許不受限制的檔案系統存取 (unrestricted),或完全封鎖所有本機檔案路徑引數 (no-access)。
我們發現了 CVE-2026-4270 問題:在所有平台上的 AWS API MCP 伺服器版本 0.2.14 (包含) 至 1.3.9 (不包含) 中,其 no-access 與 workdir 功能存在「替代路徑保護不當」(Improper Protection of Alternate Path) 漏洞,可能導致攻擊者繞過預期的檔案存取限制,並在 MCP 用戶端應用程式環境中存取任意本機檔案內容。
受影響的版本:awslabs.aws-api-mcp-server >= 0.2.14, < 1.3.9
解決方案:
已在 awslabs.aws-api-mcp-server 版本 1.3.9 中解決此問題。建議您升級至最新版本,同時確保對任何分支或衍生程式碼進行了修補,以包含新的修正。
變通方法:
目前無可行的變通方法。
參考資料:
致謝:
我們誠摯感謝 Varonis Threat Labs 透過協調的漏洞披露程序,與我們協作解決此問題。
如有任何安全問題或疑慮,請寄電子郵件至 aws-security@amazon.com。