Uma falha grave foi descoberta no pacote @aws‑amplify/codegen‑ui, utilizado no AWS Amplify Studio. Essa vulnerabilidade permitia que invasores executassem código remoto em ambientes de build, comprometendo sistemas críticos.
-
Identificada como CVE‑2025‑4318, a falha recebeu nota 9,5 no CVSS
-
O problema estava no processamento inseguro de expressões JavaScript definidas por usuários e armazenadas em JSON, sem sanitização ou isolamento adequado
-
Um invasor autenticado com permissões no painel poderia injetar código malicioso no processo de geração de componentes React, afetando servidores de build
-
O impacto envolvia roubo de segredos (como chaves AWS), interceptação de código-fonte, interrupções de serviço e propagação de módulos maliciosos — com risco na cadeia de fornecimento de software
-
A AWS corrigiu o problema na versão 2.20.3, reforçando validação de entrada e isolamento de execução
Dica de prevenção
-
Atualize imediatamente o pacote
@aws‑amplify/codegen‑ui
para a versão 2.20.3 ou superior. -
Aplique o princípio do mínimo privilégio, garantindo que apenas usuários e processos essenciais tenham acesso.
-
Utilize análise de SAST (Static Application Security Testing) para detectar possíveis inserções de código via JSON/JS.
-
Isolar ambientes de build com containers ou VMs restritas, reduzindo o impacto de eventuais RCEs.
-
Realize revisões de código e validações externas antes de usar componentes gerados automaticamente.
A vulnerabilidade CVE‑2025‑4318 mostra que até ferramentas low-code podem expor riscos severos se não tiverem proteção adequada. A LC SEC oferece suporte completo: desde avaliação de vulnerabilidades, aplicação de boas práticas de devsecops, até isolamento de ambientes críticos. Garanta a integridade dos seus sistemas de build e desenvolvimento com segurança reforçada.
Saiba mais em: lcsec.io