CVE-2025-3047

When running the AWS Serverless Application Model Command Line Interface (SAM CLI) build process with Docker and symlinks are included in the build files, the container environment allows a user to access privileged files on the host by leveraging the elevated permissions granted to the tool. A user could leverage the elevated permissions to access restricted files via symlinks and copy them to a more permissive location on the container. Users should upgrade to v1.133.0 or newer and ensure any forked or derivative code is patched to incorporate the new fixes.
Configurations

No configuration.

History

14 Oct 2025, 20:15

Type Values Removed Values Added
CWE CWE-22
CWE-497
CWE-61

14 Oct 2025, 19:15

Type Values Removed Values Added
References
  • () https://github.com/aws/aws-sam-cli/releases/tag/v1.134.0 -
Summary
  • (es) Al ejecutar el proceso de compilación de la Interfaz de Línea de Comandos del Modelo de Aplicación Sin Servidor de AWS (SAM CLI) con Docker y con enlaces simbólicos en los archivos de compilación, el entorno del contenedor permite al usuario acceder a archivos privilegiados en el host aprovechando los permisos elevados otorgados a la herramienta. Un usuario podría aprovechar los permisos elevados para acceder a archivos restringidos mediante enlaces simbólicos y copiarlos a una ubicación más permisiva en el contenedor. Los usuarios deben actualizar a la versión 1.133.0 o posterior y asegurarse de que cualquier código bifurcado o derivado esté parcheado para incorporar las nuevas correcciones.

31 Mar 2025, 17:15

Type Values Removed Values Added
References
  • () https://github.com/aws/aws-sam-cli/security/advisories/GHSA-px37-jpqx-97q9 -

31 Mar 2025, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-03-31 16:15

Updated : 2025-10-14 20:15


NVD link : CVE-2025-3047

Mitre link : CVE-2025-3047

CVE.ORG link : CVE-2025-3047


JSON object : View

Products Affected

No product.

CWE
CWE-61

UNIX Symbolic Link (Symlink) Following