Problemas con AWS Research and Engineering Studio (RES)
ID del boletín: 2026-014-AWS
Alcance: AWS
Tipo de contenido: importante (requiere atención)
Fecha de publicación: 06/04/2026 14:00 h PST
Descripción:
Research and Engineering Studio (RES) en AWS es un diseño de portal web de código abierto para que los administradores creen y gestionen entornos seguros de investigación e ingeniería basados en la nube. Hemos identificado los siguientes problemas con AWS Research and Engineering Studio (RES).
CVE-2026-5707: la entrada no desinfectada en un comando del sistema operativo en la gestión de nombres de sesión del escritorio virtual en las versiones 2025.03 a 2025.12.01 de AWS Research and Engineering Studio (RES) podía permitir que un actor autenticado remoto ejecutara comandos arbitrarios como root en el host del escritorio virtual mediante un nombre de sesión creado.
CVE-2026-5708: el control incorrecto de los atributos modificables por el usuario en el componente de creación de sesiones de AWS Research and Engineering Studio (RES) antes de la versión 2026.03 podía permitir que un usuario remoto autenticado escalara sus privilegios y asumiera los permisos del perfil de instancia del host del escritorio virtual e interactuara con otros recursos y servicios de AWS mediante una solicitud de API creada.
CVE-2026-5709: la entrada no desinfectada en la API FileBrowser de las versiones 2024.10 a 2025.12.01 de AWS Research and Engineering Studio (RES) podía permitir que un actor autenticado remoto ejecutara comandos arbitrarios en la instancia de EC2 del administrador de clústeres mediante una entrada creada cuando se utiliza la funcionalidad FileBrowser.
Versiones afectadas: <= 2025.12.01
Resolución:
Este problema se solucionó en la versión 2026.03 de RES. Recomendamos actualizar a la versión más reciente y verificar que cualquier código derivado o bifurcado incorpore las nuevas revisiones.
Soluciones alternativas
El usuario puede aplicar un parche al entorno de RES existente siguiendo las instrucciones de mitigación para [versión 2025.12.01 y anteriores] impedir la inyección de comandos mediante el nombre de sesión, [versión 2025.12.01 y anteriores] la escalada de privilegios mediante la inyección de perfiles de instancia o [versión 2025.12.01 y anteriores] la inyección de comandos mediante FileBrow.
Si tiene alguna pregunta o duda sobre seguridad, envíe un correo electrónico a aws-security@amazon.com.