AI Flaws in Amazon Bedrock, LangSmith, and SGLang Enable Data Exfiltration and RCE

サイバーセキュリティ研究者がAIコード実行環境から機密データを不正に取得する新方法を発表

サイバーセキュリティ研究者は、人工知能(AI)コード実行環境から機密データを不正に取得する新方法について詳細を発表しました。この方法は、ドメインネームシステム(DNS)クエリを使用して、Amazon Bedrock AgentCore Code Interpreterのサンドボックスモードで許可されている外部のDNSクエリを悪用します。

Amazon Bedrock AgentCore Code Interpreterの脆弱性

この脆弱性は、BeyondTrustが公開した報告書で明らかにされました。この脆弱性は、CVSSスコアが7.5と評価されていますが、CVE識別子は付与されていません。

Amazon Bedrock AgentCore Code Interpreterは、AIエージェントが安全にコードを実行できるようにする完全管理サービスです。このサービスは、2025年8月にAmazonによってリリースされました。

BeyondTrustの首席セキュリティアーキテクト、Kinnaird McQuade氏は、このサービスが「ネットワークアクセスなし」という設定でもDNSクエリを許可しているため、「脅威アクターがコマンド&コントロールチャネルやデータ漏洩をDNS経由で行うことが可能」であると述べています。

実験的な攻撃シナリオ

脅威アクターは、この脆弱性を利用してDNSクエリと応答を使用した双方向通信チャネルを設定し、リバースシェルを取得し、機密情報をDNSクエリを通じて漏洩することが可能です。

さらに、このDNS通信メカニズムは、追加のペイロードをコードインタプリタに供給する手段としても悪用できます。これにより、コードインタプリタはDNSコマンド&コントロール(C2)サーバーからコマンドを取得し、実行し、結果をDNSサブドメインクエリを通じて返すことが可能となります。

対策と修正

Amazonは、2025年9月に責任ある開示を受け、この脆弱性を意図的な機能であると判断し、VPCモードの使用を推奨しています。セクティゴのシニアフェロー、Jason Soroko氏は、管理者がすべてのアクティブなAgentCore Code Interpreterインスタンスを一覧表示し、機密データを扱うインスタンスをすぐにVPCモードに移行することを推奨しています。

LangSmithのアカウント乗っ取り脆弱性

この脆弱性の発表に合わせて、Miggo SecurityはLangSmithの高深刻度のセキュリティ脆弱性(CVE-2026-25750、CVSSスコア:8.5)を発表しました。この脆弱性は、URLパラメータインジェクションにより、サインインユーザーのベアラーテークン、ユーザーID、ワークスペースIDを盗む可能性があります。

SGLangのセキュリティ脆弱性

SGLangでは、不正なピクルスデシリアライゼーションが引き起こす可能性のあるリモートコード実行の脆弱性が発見されました。これらの脆弱性は、Orcaセキュリティ研究者のIgor Stepansky氏によって発見されました。

これらの脆弱性は、SGLangのマルチモーダル生成モジュールと分散モジュールに影響を及ぼします。

対策と修正

SGLangのユーザーは、サービスインターフェースへのアクセスを制限し、信頼できないネットワークに公開されないようにすることを推奨されています。

これらの脆弱性が実世界で悪用された証拠はまだありませんが、ゼロMQブローカーのポートへの予期しないTCP接続、SGLangプロセスによって生成されたファイルの不自然な場所、SGLangプロセスからの予期しない目的地への接続など、異常な動作を監視することが重要です。


元記事: https://thehackernews.com/2026/03/ai-flaws-in-amazon-bedrock-langsmith.html