AWS Research and Engineering Studio の 3件の脆弱性が FIX:RCE と権限昇格の恐れ

AWS Patches Critical RCE and Escalate Privileges in Research and Engineering Studio

2026/04/10 CyberSecurityNews — Amazon Web Services (AWS) が公開した、Research and Engineering Studio (RES) に関する重要なセキュリティ・アドバイザリにより、3 件の深刻な脆弱性が対応された。これらの脆弱性を悪用する認証済みの攻撃者は、root 権限で任意のコマンドを実行し、クラウド環境内で権限昇格を達成できる。

オープンソース Web ポータルである RES は、クラウド・ベースの研究およびエンジニアリング環境を構築/管理するため、機密性の高いデータを扱うケースが多い。そのため、AWS は管理者たちに対して、最新パッチの即時適用を強く推奨している。

脆弱性の内訳

このアドバイザリ 2026-014-AWS は、RES 2025.12.01 以下に影響を及ぼす 3 件の脆弱性に対処するものだ。

いずれのケースでも、悪用においては認証が必要であるが、侵害後は深刻な攻撃経路を提供する。

  • CVE-2026-5707:仮想デスクトップ・セッション名の処理における、未サニタイズの入力に起因する OS コマンド・インジェクションの脆弱性である。攻撃者は細工したセッション名を用いることで、仮想デスクトップ・ホスト上における root 権限での任意コマンド実行が可能となる。影響範囲は、RES 2025.03 〜 2025.12.01 である。
  • CVE-2026-5708:セッション作成時における、ユーザー変更が可能な属性の制御不備に起因する脆弱性である。細工した API リクエストにより権限昇格を達成した攻撃者は、Virtual Desktop Host のインスタンス・プロファイルの取得が可能となる。これにより、他の AWS リソース/サービスへの不正アクセスが可能となる。影響範囲は、RES 2026.03 未満となる。
  • CVE-2026-5709:FileBrowser API に存在する、OS コマンド・インジェクションである。FileBrowser 機能を通じて細工した入力を送信する攻撃者は、cluster-manager EC2 インスタンス上での任意のコマンド実行を可能にする。影響範囲は、RES 2024.10 〜 2025.12.01 である。
影響と対策

これらの脆弱性を未修正の状態で放置すると、仮想デスクトップ・ホストの侵害/Cluster Manager の制御奪取に加えて、他の AWS リソースへの横展開が引き起こされる可能性がある。

その結果、データ漏洩/システム乗っ取り/可用性の喪失といった深刻な影響が生じる恐れがある。

すでに AWS は、RES 2026.03 をリリースし、この問題に対処している。セキュリティ・チームおよび管理者にとって必要なことは、最新バージョンへと速やかにアップグレードすることだ。フォークまたは派生コードを利用している場合も、修正内容を取り込む必要がある。

迅速なアップグレードが困難なケースのために、AWS は GitHub 上の公式リポジトリで、手動パッチの適用手順を提供している。これらの対策により、コマンド・インジェクションおよび権限昇格の経路が遮断されるため、完全なアップデートまでの間の環境の保護が実現する。