一、漏洞情况
近日,互联网披露了 Securepoint SSL VPN Client v2存在本地权限提升漏洞,漏洞CVE编号:CVE-2021-35523,该漏洞POC代码已公开。攻击者可利用该漏洞通过修改OpenVPN配置,添加以特权用户执行的外部脚本文件。目前厂商已发布新版本复该漏洞,建议广大用户尽快更新至安全版本,做好资产自查以及预防工作,以免遭受黑客攻击。 |
二、漏洞等级
高危 |
三、漏洞描述
Securepoint SSL VPN是Securepoint GmbH公司的一款SSL VPN,基于安全套接字层协议(Security Socket Layer, SSL)建立远程安全访问通道。 该漏洞存在于Windows系统上Securepoint SSL VPN Client v2 2.0.32之前版本,本地的非特权用户可修改“%APPDATA%\\Securepoint SSL VPN”下存储的OpenVPN配置,添加以特权用户执行的外部脚本文件。 |
四、影响范围
Securepoint SSL VPN Client v2 < 2.0.32 (Windows) |
五、安全建议
建议受影响用户及时升级至2.0.32或更高版本。 |
六、参考链接
1. http://seclists.org/fulldisclosure/2021/Jun/59 2. https://bogner.sh/2021/06/local-privilege-escalation-in-securepoint-ssl-vpn-client-2-0-30/ 3. https://packetstormsecurity.com/files/163320/Securepoint-SSL-VPN-Client-2.0.30-Local-Privilege-Escalation.html |
支持单位:
北京奇虎科技有限公司
声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。