Aller au contenu

CVE-2026-5059 : RCE sur aws-mcp-server

La CVE-2026-5059 identifie une vulnérabilité critique d’injection de commande OS dans aws-mcp-server, un outil souvent utilisé pour intégrer les commandes AWS CLI dans les environnements MCP (Model Context Protocol). La vulnérabilité permet à un attaquant distant non authentifié d’exécuter des commandes système arbitraires sur le serveur hébergeant le nœud MCP.

Étant donné le contexte dans lequel les serveurs MCP opèrent — manipulant souvent des identifiants d’API sensibles et interagissant avec l’infrastructure cloud de production — l’impact est sévère.

La vulnérabilité, assortie d’un score CVSS de 9.8, découle d’une implémentation non sécurisée de la gestion de la liste des commandes autorisées (allowed commands). Plus précisément, l’application omet de nettoyer (désinfecter) les chaînes fournies par l’utilisateur avant de les incorporer dans un appel système.

Une exploitation réussie se traduit par une exécution de code à distance totale. Le serveur MCP étant conçu pour faciliter l’interaction avec les services AWS, l’attaquant obtient un accès immédiat à l’environnement où le serveur s’exécute.

  1. Requête : l’attaquant envoie une requête malformée au serveur MCP.
  2. Analyse (Parsing) : le serveur analyse l’entrée pour la vérifier par rapport à la liste des commandes autorisées.
  3. Injection : en l’absence de validation stricte des entrées, l’attaquant injecte des délimiteurs de commandes OS (ex: ;, &, |).
  4. Exécution : le serveur exécute la charge utile malveillante dans le contexte du processus node en cours d’exécution.

Vecteur d'attaque

Réseau (distant)

Complexité & Auth

Complexité faible / authentification non requise

Lors de l’investigation d’une compromission potentielle, les analystes doivent se concentrer sur l’identification de comportements anormaux provenant de l’environnement du serveur MCP.

  • Lignage des processus : inspecter l’arborescence des processus pour identifier les shells inattendus générés par le processus node.
  • Corrélation des journaux : corréler les requêtes réseau entrantes vers le serveur MCP avec la création de ces processus enfants inattendus dans les journaux d’exécution Linux (ex: équivalent de l’Événement 4688 de Windows dans Sysmon pour Linux ou via auditd).

Afin d’identifier de manière proactive les tentatives d’exploitation potentielles, implémentez les règles de détection suivantes dans vos solutions SIEM ou EDR.

sigma_cve_2026_5059.yaml
title: Suspicious Child Process from AWS-MCP-Server
id: 5e6a9f4c-2b3a-4e8c-8f2a-7d9b3c4f2e1a
status: experimental
description: Detects suspicious child processes (sh, bash, python, curl, etc.) spawned by the aws-mcp-server process, indicating potential OS command injection.
logsource:
category: process_creation
product: linux
detection:
selection_parent:
ParentImage|endswith: '/node' # Assuming nodejs runtime for MCP server
selection_child:
Image|endswith:
- '/bin/sh'
- '/bin/bash'
- '/usr/bin/python'
- '/usr/bin/curl'
- '/usr/bin/wget'
condition: selection_parent and selection_child
level: critical
tags:
- attack.execution
- attack.t1204
- cve.2026-5059
  1. Mise à jour : mettre immédiatement à jour aws-mcp-server vers la dernière version sécurisée.
  2. Isolation : si l’application immédiate du correctif est impossible, isoler le serveur MCP dans un segment réseau restreint.
  3. Restriction (moindre privilège) : limiter les capacités et les permissions des rôles IAM utilisés par l’AWS CLI dans l’environnement MCP. Le nœud ne doit avoir accès qu’au strict minimum de ressources AWS nécessaires à sa fonction.