1回答
- 新しい順
- 投票が多い順
- コメントが多い順
1
Amazon Inspectorなどを使用してNode.jsで作成されたコードの脆弱性などは確認できると思います。
https://qiita.com/yoshii0110/items/320c446929aae25b341c
Node.js自体の脆弱性という意味であればAWS側が新しいバージョンを出してユーザーがそれに更新するといった対応になると思います。
https://docs.aws.amazon.com/ja_jp/lambda/latest/dg/lambda-runtimes.html#runtimes-shared-responsibility
https://docs.aws.amazon.com/ja_jp/lambda/latest/dg/runtime-management-shared.html
Node.js 18であれば以下のコードでバージョンが確認できます。(以下のブログを参考に18系で動かせるように変更しました)
https://dev.classmethod.jp/articles/which-version-node-js-10x/
import { execSync } from 'child_process';
export const handler = async (event) => {
const stdout = execSync("node -v").toString();
console.log(stdout);
return {
statusCode: 200,
body: JSON.stringify('Hello from Lambda!'),
};
};
私のAWSアカウントで動かしましたが、以下のようにバージョンが確認できます。
START RequestId: 67ed9f75-290b-43bb-82df-02ecf5de036f Version: $LATEST
2025-04-03T13:15:12.267Z 67ed9f75-290b-43bb-82df-02ecf5de036f INFO v18.20.6
関連するコンテンツ
- 質問済み 6ヶ月前
- 質問済み 5年前
回答ありがとうございます!!おかげでLambda周りの脆弱性についてどのように解釈し、対応をすればよいかよくわかりました。