Critical AWS Amplify Studio Flaw Allows Code Execution – Update Now!
2025/05/07 SecurityOnline — AWS Amplify Studio の amplify-codegen-ui パッケージに、深刻なセキュリティ脆弱性が発見された。この脆弱性は CVE-2025-4318 として追跡されており、CVSS v4 におけるスコアは 9.5 であり Critical と評価されている。この脆弱性を悪用する攻撃者は、任意の JavaScript コード実行を達成するため、深刻なセキュリティ侵害の可能性が生じている。

AWS の公式セキュリティ情報によると、amplify-codegen-ui パッケージは、UI Builder エンティティ (コンポーネント/フォーム/ビュー/テーマ) から、フロント・エンド・コードを生成するものとされる。主に Amplify Studio 上でのコンポーネントのプレビューで利用され、また、AWS Command Line Interface (AWS CLI) を用いて、顧客のローカル・アプリケーションにおけるコンポーネント生成に利用されている。
この問題のコアは、Amplify Studio の UI コンポーネントにおける、プロパティの入力検証の欠陥にある。このアドバイザリでは、「create-component コマンドを使用してコンポーネント・スキーマをインポートすると、Amplify Studio はユーザーに代わってコンポーネントをインポート/生成する。その際の、式バインディング関数は、スキーマのプロパティを式に変換する前に内容を検証しない」と説明されている。
このような適切な検証の欠如により、悪用が可能な深刻な脆弱性が生じる恐れがある。このアドバイザリは、「その結果として、コンポーネントの作成と変更の権限を持つ認証済みユーザーは、コンポーネントのレンダリング/ビルドのプロセス中に、任意の JavaScript コード実行の可能性を手にする」と警告している。潜在的な被害として想定されるのは、不正アクセス/データ窃取に加えて、アプリケーションのフロント・エンド全体に対する完全な侵害などの、深刻なセキュリティ・リスクである。
この脆弱性の影響が及ぶ範囲は、aws-amplify/amplify-codegen-ui のバージョン 2.20.2 以下である。幸いにも、すでに AWS は、この重大な問題に対処している。
現在 AWS Amplify Studio を使用し、amplify-codegen-ui パッケージに依存する場合は、このリスクを軽減するための措置を、速やかに講じる必要がある。ユーザーに対して強く推奨されるのは、以下の解決策の実施である:
- 直ちにアップグレード:aws-amplify/amplify-codegen-ui の依存関係を、バージョン 2.20.3 以降に更新する必要がある。このパッチには、問題となっている、入力検証の脆弱性に対処するための重要な修正が含まれている。
- フォークしたコードにもパッチを適用: フォーク・コード/派生コードを管理している場合には、それらに対しても、提供された修正を適用する必要がある。アドバイザリでは、「フォーク・コードや派生コードにも、新しい修正を適用して欲しい」と明示している。
AWS Amplify Studio に脆弱性とのことです。AWS の Web ページには、「フルスタック TypeScript。AWS のためのフロントエンド DX」と紹介されています。TypeScript は JavaScript を拡張して開発された、新しいプログラミング言語で、2012年10月に Microsoft により公開されました。JavaScriptとの互換性が高く、大規模の開発でもエラーが起きにくいように設計されているようです。言語レベルでの、セキュア・プログラミングへの移行は、とても良い傾向ですね。話が、横にそれてしまいましたが、ご利用のチームは、ご注意ください。よろしければ、AWS で検索も、ご参照ください。
You must be logged in to post a comment.