Pesquisadores de segurança cibernética identificaram funções padrão do IAM (Identity and Access Management) na AWS que podem representar sérios riscos de segurança. Essas funções, frequentemente criadas automaticamente ou recomendadas durante a configuração de serviços como SageMaker, Glue, EMR e Lightsail, concedem permissões excessivas, como acesso completo ao Amazon S3. Isso abre brechas para movimentação lateral entre serviços, escalonamento de privilégios e até comprometimento total da conta AWS. Essas permissões amplas permitem que atacantes explorem os recursos de forma indevida, rompendo as barreiras de isolamento entre os serviços.
Um caso semelhante foi encontrado no framework de código aberto Ray, que cria a função ray-autoscaler-v1 com política AmazonS3FullAccess. Na prática, um invasor com acesso a essas funções pode visualizar e modificar todos os buckets S3, alterar modelos do CloudFormation, scripts do EMR e recursos do SageMaker. Além disso, cenários simulados indicam que, ao importar um modelo malicioso no SageMaker, o invasor pode executar código arbitrário, roubar credenciais do Glue e continuar se movendo lateralmente entre serviços até comprometer toda a conta.
A AWS respondeu às descobertas modificando a política AmazonS3FullAccess para funções padrão. No entanto, os especialistas alertam que funções de serviço padrão devem ser restritas ao mínimo necessário, e recomendam que organizações auditem proativamente suas permissões em vez de confiar nas configurações padrão. Em paralelo, uma vulnerabilidade foi descoberta na ferramenta AZNFS-mount da Microsoft Azure, permitindo escalonamento de privilégios em sistemas Linux. O problema foi corrigido na versão 2.0.11 lançada em janeiro de 2025.