一、漏洞情况

近日,互联网披露了 Securepoint SSL VPN Client v2存在本地权限提升漏洞,漏洞CVE编号:CVE-2021-35523,该漏洞POC代码已公开。攻击者可利用该漏洞通过修改OpenVPN配置,添加以特权用户执行的外部脚本文件。目前厂商已发布新版本复该漏洞,建议广大用户尽快更新至安全版本,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Securepoint SSL VPN是Securepoint GmbH公司的一款SSL VPN,基于安全套接字层协议(Security Socket Layer, SSL)建立远程安全访问通道。

该漏洞存在于Windows系统上Securepoint SSL VPN Client v2 2.0.32之前版本,本地的非特权用户可修改“%APPDATA%\\Securepoint SSL VPN”下存储的OpenVPN配置,添加以特权用户执行的外部脚本文件。

四、影响范围

Securepoint SSL VPN Client v2 < 2.0.32 (Windows)

五、安全建议

建议受影响用户及时升级至2.0.32或更高版本。

六、参考链接

1. http://seclists.org/fulldisclosure/2021/Jun/59

2. https://bogner.sh/2021/06/local-privilege-escalation-in-securepoint-ssl-vpn-client-2-0-30/

3. https://packetstormsecurity.com/files/163320/Securepoint-SSL-VPN-Client-2.0.30-Local-Privilege-Escalation.html

支持单位:

北京奇虎科技有限公司

声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。