AWS Client VPN macOS客户端本地权限提升漏洞剖析

本文详细分析了CVE-2025-11462漏洞,该漏洞影响AWS Client VPN的macOS客户端,攻击者可利用日志轮转中的目录验证缺陷,通过符号链接将日志写入特权文件(如Crontab),从而实现本地权限提升。

CVE-2025-11462 AWS ClientVPN macOS客户端本地权限提升

发布日期: 2025年10月7日 下午1:30 (PDT) 公告ID: AWS-2025-020 范围: AWS 内容类型: 重要(需要关注)

描述: AWS Client VPN 是一项托管式基于客户端的VPN服务,用于安全访问AWS和本地资源。AWS Client VPN客户端软件运行在终端用户设备上,支持Windows、macOS和Linux,并为终端用户提供建立到AWS Client VPN服务的安全隧道的能力。

我们已发现 CVE-2025-11462,这是AWS Client VPN中的一个问题。AWS VPN客户端的macOS版本在日志轮转期间对日志目标目录缺乏适当的验证检查。这使得非管理员用户能够将客户端日志文件创建符号链接到特权位置(例如,Crontab)。随后,使用任意输入触发内部API会在日志轮转时将这些输入写入特权位置,从而允许以root权限执行代码。此问题不影响Windows或Linux设备。

受影响版本: AWS Client VPN客户端版本 1.3.2 至 5.2.0

解决方案: 此问题已在 AWS Client VPN 客户端 5.2.1 版本中得到解决。我们建议用户升级到最新版本。

变通方案: 不适用

参考资料: CVE-2025-11462

如有任何安全问题或疑问,请发送电子邮件至 aws-security@amazon.com

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计