A edição #255 do AWS Security Digest revela vulnerabilidades críticas em serviços da AWS que exigem atenção imediata de equipes de segurança. O destaque principal é uma falha não documentada no AWS CodeBuild que permite escalonamento de privilégios através do AWS CodeConnections, expondo tokens de instalação do GitHub App com permissões administrativas completas sobre repositórios conectados.

Escalonamento de Privilégios no AWS CodeBuild via CodeConnections

Thomas Preece descobriu um endpoint interno não documentado em codebuild-builds.{REGION}.amazonaws.com que responde a chamadas GetBuildInfo e retorna o token bruto de instalação do GitHub App (ou token JWT do Bitbucket) que o aplicativo CodeConnections usa para puxar código-fonte. Este token possui permissões de escrita administrativa sobre todos os repositórios aos quais o aplicativo tem acesso, incluindo proteções de branch. A exploração permite que atacantes obtenham acesso administrativo completo a repositórios conectados através de builds do CodeBuild.

O vetor de ataque é particularmente preocupante porque o token tem permissões de administração sobre cada repositório que o aplicativo CodeConnections foi autorizado a acessar, ignorando completamente as proteções de branch configuradas. Equipes que utilizam CodeBuild com integração de repositórios via CodeConnections devem verificar imediatamente seus ambientes para esta exposição.

Vulnerabilidades em Aplicações Multi-Agente do Amazon Bedrock

Jay Chen e Royce Lu mapearam como usuários legítimos com acesso a chatbots podem criar entradas que enumeram agentes colaboradores, atravessar a camada de orquestração e invocar ferramentas downstream com conteúdo controlado pelo atacante. Os agentes supervisores processam e delegam solicitações sem distinguir de forma confiável entradas adversárias das legítimas, permitindo que payloads manipulados encadeiem através de todo um fluxo de trabalho multi-agente.

Cada agente adicionado ao pipeline representa outro elo que um atacante pode explorar. A pesquisa demonstra como entradas cuidadosamente elaboradas podem contornar mecanismos de segurança e acessar funcionalidades não autorizadas dentro de ecossistemas de agentes de IA.

Governança de IA em Organizações AWS: Lacunas Críticas

Nigel Sood destaca que os guardrails do Bedrock são configurados por conta sem aplicação em nível organizacional. Um detalhe crucial é que as SCPs (Service Control Policies) que bloqueiam bedrock:* não cobrem invocações de modelo feitas via SDK compatível com OpenAI, que usa um namespace IAM bedrock-mantle completamente separado que precisa de suas próprias declarações de negação.

Outro ponto crítico são as chaves de API de longo prazo do Bedrock, que criam silenciosamente usuários IAM em segundo plano com permissões amplas o suficiente para excluir seus próprios guardrails. Esta lacuna representa um risco significativo para organizações que implementam controles de governança de IA.

Ataques de Cadeia de Suprimentos: Caso do Mantenedor do Axios

O relato do mantenedor do axios sobre como foi comprometido serve como estudo de caso para ataques de cadeia de suprimentos direcionados e sofisticados. O atacante se fez passar pelo fundador de uma empresa, clonando tanto a semelhança do fundador quanto a própria empresa. Eles convidaram o mantenedor para um workspace real do Slack com marcação da empresa, com canais compartilhando posts do LinkedIn, perfis falsos de funcionários e perfis falsos de outros mantenedores de código aberto para construir credibilidade.

Durante uma chamada do Teams, o sistema do mantenedor exibiu uma mensagem de que algo estava desatualizado e ele instalou o que assumiu ser uma atualização do Teams. Esta era na verdade um RAT (Remote Access Trojan). A operação foi bem coordenada, parecia legítima e foi executada profissionalmente, demonstrando o nível de sofisticação alcançado por atacantes modernos.

Vulnerabilidades em Amazon Linux e Atualizações de Segurança

A edição lista múltiplas CVEs críticas afetando Amazon Linux, incluindo CVE-2026-34982 no Vim (bypass de sandbox/execução arbitrária de comandos do sistema operacional, CVSS 8.2), CVE-2026-35093 no libinput (escalonamento de privilégios locais via bytecode Lua, CVSS 8.8), e CVE-2026-34545 no OpenEXR (heap buffer overflow, CVSS 8.8).

Atualizações de documentação de segurança incluem restrições de autenticação anônima no suporte ao Kubernetes 1.32 do EKS, verificação obrigatória de ID fotográfico e ID fiscal para registro de vendedores no Marketplace, e proteções contra confused deputy em políticas de confiança IAM do Redshift Serverless.

Análise baseada no AWS Security Digest #255 da Plerion. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *