AWS แก้ไขช่องโหว่ RCE และช่องโหว่การยกระดับสิทธิ์ระดับ Critical ใน Research and Engineering Studio (RES)

Amazon Web Services (AWS) ได้ออกประกาศแจ้งเตือนด้านความปลอดภัยที่สำคัญ เพื่อแก้ไขช่องโหว่ระดับ Critical 3 รายการใน Research and Engineering Studio (RES)

โดยช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตน สามารถเรียกใช้คำสั่งใด ๆ ก็ได้ในฐานะผู้ใช้ระดับ root และยกระดับสิทธิ์ภายในสภาพแวดล้อมคลาวด์ที่เป็นเป้าหมายได้

AWS Research and Engineering Studio (RES) เป็นเว็บพอร์ทัลแบบโอเพนซอร์สที่ช่วยให้ผู้ดูแลระบบสามารถสร้าง และจัดการสภาพแวดล้อมเพื่องานวิจัย และวิศวกรรมบนคลาวด์ได้อย่างปลอดภัย เนื่องจากสภาพแวดล้อมเหล่านี้มักเกี่ยวข้องกับข้อมูลที่มีความละเอียดอ่อนสูง AWS จึงแนะนำให้ผู้ดูแลระบบรีบดำเนินการติดตั้งแพตช์ล่าสุดโดยทันที

รายละเอียดของช่องโหว่

ประกาศแจ้งเตือนด้านความปลอดภัยล่าสุด (2026-014-AWS) ได้ระบุถึงช่องโหว่ที่แตกต่างกัน 3 รายการ ซึ่งส่งผลกระทบต่อ RES เวอร์ชัน 2025.12.01 และเวอร์ชันที่เก่ากว่าดังนี้:

CVE-2026-5707: ช่องโหว่นี้เกิดจากการไม่ตรวจสอบข้อมูลในส่วนการจัดการ session names ของ Virtual Desktop ทำให้ผู้โจมตีสามารถทำ OS Command Injection เพื่อรันคำสั่งด้วยสิทธิ์ Root บนโฮสต์ได้โดยตรง ซึ่งส่งผลกระทบต่อ RES เวอร์ชัน 2025.03 ถึง 2025.12.01

CVE-2026-5708: ช่องโหว่นี้เกี่ยวข้องกับการควบคุม Attribute ระหว่างการสร้างเซสชันที่ไม่เหมาะสม โดยผู้โจมตีสามารถส่ง request ผ่าน API ที่ถูกสร้างขึ้นมาเป็นพิเศษ ทำให้ผู้ใช้จากภายนอกสามารถยกระดับสิทธิ์ของตน เพื่อสวมสิทธิ์เป็น Instance Profile ของ Virtual Desktop Host ส่งผลให้ผู้โจมตีสามารถเข้าถึงทรัพยากร และบริการอื่น ๆ ของ AWS ที่เชื่อมต่ออยู่โดยไม่ได้รับอนุญาต ซึ่งกระทบต่อทุกเวอร์ชันที่ต่ำกว่า 2026.03

CVE-2026-5709: มีลักษณะคล้ายกับช่องโหว่แรก โดยเป็นช่องโหว่ประเภท OS Command Injection ภายใน FileBrowser API ของแพลตฟอร์ม โดยข้อมูลที่เป็นอันตรายซึ่งถูกส่งผ่านฟังก์ชัน FileBrowser จะทำให้ผู้โจมตีสามารถเรียกใช้ชุดคำสั่งใด ๆ บนอินสแตนซ์ cluster-manager EC2 ซึ่งเป็นส่วนสำคัญของระบบได้ โดยช่องโหว่นี้ส่งผลกระทบต่อ RES เวอร์ชัน 2024.10 ถึง 2025.12.01

ผลกระทบด้านความปลอดภัย และการแก้ไข

หากปล่อยไว้โดยไม่มีการติดตั้งแพตช์ ช่องโหว่เหล่านี้อาจนำไปสู่การรั่วไหลของข้อมูลสำคัญ การเข้ายึดครองระบบ หรือทำให้การดำเนินงานหยุดชะงัก

แนวทางปฏิบัติ:

อัปเกรดทันที: AWS ได้แก้ไขช่องโหว่นี้แล้วใน RES เวอร์ชัน 2026.03

สำหรับโค้ดดัดแปลง: องค์กรที่ใช้ Forked code ต้องนำการแก้ไขนี้ไป Merge เข้ากับระบบของตนเอง

การแก้ไขชั่วคราว: หากยังไม่สามารถอัปเกรดได้ สามารถใช้วิธี Manual Workaround โดยติดตั้งแพตช์เฉพาะตามคำแนะนำใน Official AWS RES GitHub Repository เพื่อปิดช่องโหว่ Command Injection และการยกระดับสิทธิ์ไปก่อนได้

ที่มา: cybersecuritynews