AWS Client VPN Windows客户端本地权限提升漏洞分析

本文详细分析了CVE-2025-8069漏洞,该漏洞存在于AWS Client VPN Windows客户端中,允许非管理员用户通过OpenSSL配置文件实现本地权限提升,影响多个客户端版本。

CVE-2025-8069 - AWS Client VPN Windows客户端本地权限提升

范围: AWS
内容类型: 重要(需要关注)
发布日期: 2025年7月23日 上午8:30 PDT

漏洞描述

AWS Client VPN是一种基于客户端的托管VPN服务,能够安全访问AWS和本地资源。AWS Client VPN客户端软件运行在终端用户设备上,支持Windows、macOS和Linux系统,为终端用户提供建立到AWS Client VPN服务的安全隧道能力。

我们发现了CVE-2025-8069漏洞,这是AWS Client VPN中的一个问题。在Windows设备上安装AWS Client VPN客户端时,安装过程会引用C:\usr\local\windows-x86_64-openssl-localbuild\ssl目录位置来获取OpenSSL配置文件。因此,非管理员用户可以在配置文件中放置任意代码。如果管理员用户启动AWS Client VPN客户端安装过程,该代码将以root级别权限执行。此问题不影响Linux或Mac设备。

受影响版本: 4.1.0、5.0.0、5.0.1、5.0.2、5.1.0、5.2.0、5.2.1

解决方案

此问题已在AWS Client VPN客户端版本5.2.2中得到修复。我们建议用户在Windows上停止安装5.2.2之前版本的AWS Client VPN。

临时解决方案

不适用

参考信息

CVE-2025-8069

致谢

我们要感谢Zero Day Initiative通过协调漏洞披露流程在此问题上的合作。

如有任何安全问题或疑虑,请发送邮件至aws-security@amazon.com。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计