发布时间:2021-07-08 17:55:22,来源:北京奇虎科技有限公司
近日,互联网披露了 Securepoint SSL VPN Client v2存在本地权限提升漏洞,漏洞CVE编号:CVE-2021-35523,该漏洞POC代码已公开。攻击者可利用该漏洞通过修改OpenVPN配置,添加以特权用户执行的外部脚本文件。目前厂商已发布新版本复该漏洞,建议广大用户尽快更新至安全版本,做好资产自查以及预防工作,以免遭受黑客攻击。
高危
Securepoint SSL VPN是Securepoint GmbH公司的一款SSL VPN,基于安全套接字层协议(Security Socket Layer, SSL)建立远程安全访问通道。
该漏洞存在于Windows系统上Securepoint SSL VPN Client v2 2.0.32之前版本,本地的非特权用户可修改“%APPDATA%\Securepoint SSL VPN”下存储的OpenVPN配置,添加以特权用户执行的外部脚本文件。
Securepoint SSL VPN Client v2 < 2.0.32 (Windows)
建议受影响用户及时升级至2.0.32或更高版本。
http://seclists.org/fulldisclosure/2021/Jun/59
https://bogner.sh/2021/06/local-privilege-escalation-in-securepoint-ssl-vpn-client-2-0-30/
https://packetstormsecurity.com/files/163320/Securepoint-SSL-VPN-Client-2.0.30-Local-Privilege-Escalation.html