A edição #254 do AWS Security Digest destaca um ataque em cascata de credenciais que começou com o comprometimento do scanner de segurança Trivy e se propagou por múltiplos projetos de código aberto, incluindo o LiteLLM, com 95 milhões de downloads mensais. A análise também aborda falhas de limite de confiança em serviços AWS, uma vulnerabilidade de inclusão de arquivo local no AWS Remote MCP Server e o lançamento de controles visuais no Console de Gerenciamento que não devem ser confundidos com controles de segurança.

Ataque em Cascata: Do Trivy ao LiteLLM

O ator de ameaças TeamPCP iniciou uma cadeia de comprometimentos a partir de um único conjunto de credenciais de CI/CD roubadas do scanner de segurança Trivy em 19 de março. Essas credenciais foram usadas para comprometer a GitHub Action do Checkmarx KICS (35 tags sequestradas em menos de quatro horas) em 23 de março, o pacote LiteLLM no PyPI em 24 de março e a Telnyx em 27 de março. A análise da Wiz sobre o malware no LiteLLM revelou que as versões 1.82.7 e 1.82.8 continham um payload que coletava credenciais AWS, chaves SSH, tokens Kubernetes e credenciais de nuvem. O LiteLLM, com 95 milhões de downloads mensais e implantado em aproximadamente 36% dos ambientes de nuvem segundo telemetria da Wiz, representa um vetor de ataque significativo. A resposta da equipe do LiteLLM incluiu pausar novos lançamentos, rotacionar credenciais e envolver a equipe Mandiant do Google para análise forense. Um detalhe curioso do malware é que seu kill switch é acionado se o servidor de comando e controle (C2) retornar a string “youtube.com”.

Falhas de Limite de Confiança: Um Padrão Recorrente na AWS

Uma análise de 20 boletins de segurança da AWS, de outubro de 2025 a março de 2026, identificou que falhas de limite de confiança são a classe de vulnerabilidade dominante, superando bugs de corrupção de memória ou criptografia. Sete dos vinte boletins se encaixam no padrão, onde um serviço assume erroneamente que um principal é confiável, levando a escalonamento de privilégio ou movimento lateral. Exemplos incluem uma função de provisionamento do EKS com arn:aws:iam::ACCOUNT:root em sua política de confiança e uma API somente leitura do SageMaker que vazou chaves de assinatura HMAC, permitindo a criação de payloads forjados. O perigo de uma permissão não é determinado apenas pelo nome da ação IAM, mas pelo que ela pode alcançar através de cadeias de credenciais, políticas baseadas em recursos e integrações de serviço.

Inclusão de Arquivo Local no AWS Remote MCP Server (CVE-2026-4270)

Uma vulnerabilidade de Inclusão de Arquivo Local (LFI) foi descoberta no AWS Remote MCP Server oficial, permitindo contornar completamente a configuração de segurança FileAccessMode=NO_ACCESS. A vulnerabilidade explora um recurso interno da AWS CLI que carrega conteúdo de arquivos locais em parâmetros de comando. O servidor MCP repassa esses comandos sem sanitizar as entradas, permitindo que um atacante aponte para um arquivo sensível e recupere seu conteúdo através de mensagens de erro. A falha foi reproduzível contra o endpoint hospedado pela AWS em aws-mcp.us-east-1.api.aws. A correção foi lançada na versão 1.3.9 do servidor.

Escalonamento de Privilégio no Lambda Sem iam:PassRole

A sabedoria convencional diz que iam:PassRole é o controlador para escalonamento de privilégio via AWS Lambda. No entanto, com apenas a permissão lambda:UpdateFunctionConfiguration, um atacante pode anexar uma camada maliciosa entre contas e executar código sob a função de execução da função alvo. Duas técnicas foram detalhadas: 1) Colocar um executável em /opt/extensions/, que o Lambda executa automaticamente durante a fase Init como uma Lambda Extension; ou 2) Definir a variável de ambiente AWS_LAMBDA_EXEC_WRAPPER para um script wrapper que é executado antes do runtime iniciar. Ambas as técnicas executam código sem alterar o handler da função, evitando alertas baseados em diff de código ou na ação UpdateFunctionCode. Uma dessas técnicas já foi abusada para persistência no projeto Stratus Red Team.

Controles Visuais no Console Não São Controles de Segurança

A AWS anunciou a disponibilidade geral das configurações de conta “serviços visíveis” e “regiões visíveis” no Console de Gerenciamento, permitindo ocultar serviços e regiões que a equipe não utiliza. É crucial notar, como apontado por Ian McKay, que este não é um controle de segurança. O Console busca essas customizações do endpoint uxc.us-east-1.api.aws no lado do cliente. Bloquear essa requisição em um navegador restaura a visibilidade completa. A funcionalidade deve ser tratada como uma conveniência de UX para reduzir ruído, não como uma barreira de segurança. O IAM continua sendo o mecanismo de controle de acesso real.

Vulnerabilidades Críticas em Pacotes do Amazon Linux

A seção de sobremesa do digest listou uma série extensa de CVEs afetando pacotes no Amazon Linux, incluindo várias vulnerabilidades de alta severidade. Destaques incluem:

  • CVE-2026-33937 (CVSS 8.1): RCE no crate Rust handlebars.
  • CVE-2026-33747 (CVSS 8.2): Escrita arbitrária de arquivo no Docker BuildKit.
  • CVE-2025-67030 (CVSS 8.3): RCE via directory traversal na extração de zip no plexus-utils.
  • CVE-2026-34085: RCE (off-by-one OOB write) no fontconfig.
  • CVE-2026-4692 (CVSS 8.3): Sandbox escape no modo de design responsivo do Firefox/Thunderbird.
  • CVE-2026-4729 / CVE-2026-4721 / CVE-2026-4720 (CVSS 8.8): Múltiplas vulnerabilidades de corrupção de memória (RCE) no Firefox/Thunderbird.
  • CVE-2026-27654 (CVSS 8.2): Buffer overflow/DoS no módulo DAV do nginx.
  • CVE-2026-32647: RCE/DoS (buffer over-read/write) no módulo mp4 do nginx.

A lista abrangente serve como um alerta para a necessidade urgente de aplicação de patches em ambientes que utilizam essas dependências.

Conclusão: Complexidade da Cadeia e Priorização de Patches

Os eventos descritos reforçam a complexidade e interconectividade da cadeia de suprimentos de software moderna. Um comprometimento em uma ferramenta de segurança (Trivy) pode desencadear uma reação em cadeia que afeta ecossistemas inteiros. Paralelamente, as falhas de limite de confiança em serviços AWS core demonstram que os modelos de permissão devem ser analisados considerando contextos amplos, não apenas ações isoladas. A priorização de resposta deve focar em: 1) Atualizar imediatamente o AWS Remote MCP Server para a versão 1.3.9; 2) Auditar permissões de Lambda, especialmente UpdateFunctionConfiguration, e monitorar camadas anexadas; 3) Revisar políticas de confiança e integrações de serviço em busca de suposições incorretas; e 4) Aplicar patches críticos listados para o Amazon Linux, com atenção especial aos pacotes de alto risco.

Análise baseada no AWS Security Digest #254 (30/03/2026). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *