当前位置:首页 > 漏洞预警 > 正文

Securepoint SSL VPN 本地权限提升漏洞(CVE-2021-35523)预警

发布时间:2021-07-08 17:55:22,来源:北京奇虎科技有限公司

      一、 基本情况

近日,互联网披露了 Securepoint SSL VPN Client v2存在本地权限提升漏洞,漏洞CVE编号:CVE-2021-35523,该漏洞POC代码已公开。攻击者可利用该漏洞通过修改OpenVPN配置,添加以特权用户执行的外部脚本文件。目前厂商已发布新版本复该漏洞,建议广大用户尽快更新至安全版本,做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

Securepoint SSL VPN是Securepoint GmbH公司的一款SSL VPN,基于安全套接字层协议(Security Socket Layer, SSL)建立远程安全访问通道。

该漏洞存在于Windows系统上Securepoint SSL VPN Client v2 2.0.32之前版本,本地的非特权用户可修改“%APPDATA%\Securepoint SSL VPN”下存储的OpenVPN配置,添加以特权用户执行的外部脚本文件。

      四、 影响范围

Securepoint SSL VPN Client v2 < 2.0.32 (Windows)

      五、 安全建议

建议受影响用户及时升级至2.0.32或更高版本。

      六、 参考链接

http://seclists.org/fulldisclosure/2021/Jun/59

https://bogner.sh/2021/06/local-privilege-escalation-in-securepoint-ssl-vpn-client-2-0-30/

https://packetstormsecurity.com/files/163320/Securepoint-SSL-VPN-Client-2.0.30-Local-Privilege-Escalation.html