Amazon WorkSpaces for Linux Vulnerability Exposes Valid Auth Tokens to Attackers
2025/11/07 gbhackers — 先日に公開された Amazon WorkSpaces for Linux の脆弱性 CVE-2025-12779 は、不適切な認証トークン処理の欠陥であり、その悪用に成功した攻撃者に対して、ユーザー環境への不正アクセスを許すとされる。この脆弱性の公開を受け、Amazon Web Services (AWS) は緊急対応を実施し、ソフトウェアを最新かつ安全な状態に保つことをユーザーに対して強く推奨している。

脆弱性の概要:WorkSpaces クライアントのトークン漏洩
2025年11月5日に AWS は、セキュリティ情報 AWS-2025-025 を公開し、Amazon WorkSpaces for Linux クライアントの特定バージョンにおける、不適切な認証トークンの管理について詳細を明らかにした。
発表によると、バージョン 2023.0~2024.8 に影響を及ぼすという。その理由は、DCV (Domain Control Validation) ベースの WorkSpaces 向けクライアントに存在する、認証トークンの処理方法の欠陥にある。
| CVE ID | Impacted Products | Impacted Versions | CVSS Score | Resolution |
| CVE-2025-12779 | Amazon WorkSpaces client for Linux | 2023.0 through 2024.8 | Pending | Upgrade to 2025.0 |
この脆弱性により、同一マシン上のローカル・ユーザーが、WorkSpaces クライアントを介して他者の有効な認証トークンにアクセスする可能性がある。その結果として、脆弱性 CVE-2025-12779 を悪用するローカル・ユーザーは、他ユーザーの WorkSpaces セッションへアクセスし、当該ユーザーのプライベートな仮想環境を制御できるという。特に、同一の Linux デバイスに対して、共有システム/マルチユーザー環境/複数ユーザーがアクセスするシナリオで、このリスクは深刻化する。
Amazon WorkSpaces for Linux クライアントのバージョン 2023.0~2024.8 を実行している、すべてのユーザーがリスクにさらされている。したがって AWS は、影響を受けるバージョンのサポート終了について、組織および個人に事前通知し、直ちに更新するよう強く求めている。
すでに AWS は、バージョン 2025.0 をリリースし、この問題に対処している。セキュリティ・チームに対して強く推奨されるのは、この最新版またはそれ以降のバージョンへとアップグレードし、脆弱性を完全に解消することだ。
Amazon WorkSpaces の公式クライアント・ダウンロード・ページから、この修正版を入手できる。また、この問題に関するセキュリティ上の懸念がある場合は、aws-security@amazon.com まで直接問い合わせるよう AWS は推奨している。
この脆弱性が浮き彫りにするのは、クラウド・デスクトップ環境において、堅牢なトークン管理と定期的な更新が必要なことである。現代の IT インフラにおいて仮想ワークスペース・ソリューションへの依存度が高まる中、迅速な対応と高い警戒意識を維持することが依然として重要である。
この脆弱性の原因は、Amazon WorkSpaces for Linux における不適切な認証トークン管理にあります。トークンは本来、利用者ごとのアクセス権を守る鍵のようなものですが、処理の不備により同じ端末上の他のユーザーにも読み取られてしまう恐れがあったとのことです。その結果として、別のユーザーの仮想環境に入り込める可能性が生じていたと、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、AWS で検索を、ご参照ください。
You must be logged in to post a comment.