CVE-2026-5059

CRITICAL CVSS 3.0: 9,8 EPSS 1.71%
Обновлено 11 апреля 2026
aws-mcp-server
Параметр Значение
CVSS 9,8 (CRITICAL)
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик aws-mcp-server
Публичный эксплойт Нет

aws-mcp-server Уязвимость интерфейса командной строки AWS, связанная с удаленным выполнением кода. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках aws-mcp-server. Для использования этой уязвимости аутентификация не требуется.

Конкретный недостаток существует при обработке списка разрешенных команд. Проблема возникает из-за отсутствия надлежащей проверки введенной пользователем строки перед ее использованием для выполнения системного вызова. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте сервера MCP.

Был ZDI-CAN-27969.

Показать оригинальное описание (EN)

aws-mcp-server AWS CLI Command Injection Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of aws-mcp-server. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of the allowed commands list. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of the MCP server. Was ZDI-CAN-27969.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.0