Uma falha crítica no AWS CodeBuild, serviço de integração contínua da Amazon Web Services (AWS), revelou como um erro aparentemente simples pode colocar em risco 66% dos ambientes cloud do mundo. A vulnerabilidade, descoberta pela empresa de segurança Wiz e corrigida em setembro de 2024, poderia viabilizar um ataque à cadeia de suprimentos de software (supply chain attack) em escala superior ao incidente SolarWinds.
O problema afetava diretamente pipelines CI/CD da própria AWS e repositórios estratégicos utilizados por milhões de aplicações, criando um cenário de impacto sistêmico na segurança da nuvem global.

O que é o AWS CodeBuild e por que ele é um alvo crítico
O AWS CodeBuild é um serviço de CI/CD responsável por compilar, testar e empacotar código automaticamente a partir de repositórios como o GitHub. Ele é amplamente utilizado tanto por clientes quanto pela própria Amazon para manter SDKs, bibliotecas e serviços essenciais.
Por operar com:
-
Código-fonte sensível
-
Dependências de terceiros
-
Tokens e credenciais temporárias
qualquer vulnerabilidade no CodeBuild representa um risco direto de comprometimento da cadeia de suprimentos de software em cloud.
Onde estava a vulnerabilidade no CodeBuild
A falha estava em um mecanismo de controle de acesso baseado em webhooks do GitHub. O CodeBuild utilizava um filtro chamado ACTOR_ID, projetado para permitir apenas IDs confiáveis acionarem builds automáticos.
O erro crítico estava nas expressões regulares de validação, que não utilizavam âncoras (^ e $).Sem essas âncoras, o sistema aceitava qualquer ID que contivesse parcialmente um ID autorizado, em vez de exigir correspondência exata.
Esse detalhe transformou um controle de segurança em uma brecha explorável em larga escala.
Como um ataque à cadeia de suprimentos poderia ser executado
Os pesquisadores demonstraram que explorar a vulnerabilidade do AWS CodeBuild era tecnicamente simples:
-
Criação automatizada de centenas de GitHub Apps, cada uma com um ID único.
-
Uso de probabilidade estatística até encontrar um ID que passasse no filtro vulnerável.
-
Submissão de um pull request aparentemente legítimo.
-
Execução automática do build pelo CodeBuild.
-
Execução de código malicioso escondido nas dependências.
-
Exfiltração de credenciais GitHub com privilégios administrativos diretamente da memória do pipeline.
Esse acesso permitiria controle total sobre repositórios críticos da AWS.
Repositórios afetados e risco para a nuvem global
Entre os repositórios vulneráveis estava o AWS SDK for JavaScript (aws-sdk-js-v3), um dos componentes mais críticos do ecossistema cloud.
Esse SDK:
-
Possui cerca de 15 milhões de downloads semanais
-
Está presente em 66% dos ambientes cloud
-
É utilizado inclusive no AWS Console
Um ataque bem-sucedido permitiria inserir backdoors discretos em releases legítimos, distribuídos automaticamente para milhões de aplicações, possibilitando acesso a serviços como S3, RDS, Lambda, VPC e IAM.
Na prática, isso daria aos atacantes acesso ao “sistema nervoso central” da nuvem.
Por que o impacto seria maior que o SolarWinds
O ataque SolarWinds comprometeu cerca de 18 mil organizações em 2020. No caso do AWS CodeBuild, o alcance seria significativamente maior, pois o vetor afetaria dependências fundamentais utilizadas por praticamente toda a nuvem pública.
Um único commit malicioso em um SDK amplamente distribuído poderia:
-
Comprometer aplicações corporativas e governamentais
-
Expor dados sensíveis em escala global
-
Permanecer oculto por meses
Esse é o pior cenário possível em segurança de supply chain em cloud.
Resposta da AWS e correção da vulnerabilidade
Após o reporte responsável da Wiz, a AWS:
-
Corrigiu a vulnerabilidade em menos de 48 horas
-
Ajustou as expressões regulares com validação exata
-
Implementou proteções adicionais em pipelines CI/CD
-
Auditou logs e repositórios, sem evidências de exploração real
A resposta foi rápida, mas o caso expõe como falhas simples em ambientes altamente automatizados podem gerar riscos catastróficos.
Lições de segurança para empresas que usam cloud e CI/CD
O caso CodeBuild reforça pontos críticos para qualquer organização que desenvolve ou consome software em nuvem:
-
Ataques à cadeia de suprimentos são riscos estratégicos
-
Dependências e SDKs devem ser tratados como ativos críticos
-
Pipelines CI/CD precisam de defense in depth
-
Credenciais em build devem ser minimizadas e isoladas
-
Monitoramento contínuo é indispensável em cloud
Na segurança digital, o colapso raramente começa com algo complexo.Às vezes, ele começa com dois caracteres ausentes em uma expressão regular.