Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя.
Для эксплуатации достаточно заманить жертву на специальный веб-сайт. Один из исследователей поделился демонстрационным эксплойтом (proof-of-concept, PoC) на площадке Reddit. Специалист отметил, что актуальная на данный момент версия (1.0.3) содержит API, слушающий localhost (127.0.0.1) на порте 8076.
Этот API предоставляет интерфейс командной строки (CLI) для выполнения ряда команд, таких как разрыв VPN-сессии через ссылку
Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN. Эксплойт создаёт скрытую форму, отправляемую автоматически посредством JavaScript. Она соединяется с URL
Другими словами, условный злоумышленник может оборвать подключение через VPN и раскрыть IP-адрес жертвы. Для логирования этого адреса PoC подключается к api.ipify.org.
Видеоролик, демонстрирующий работу эксплойта, выложил Крис Патридж из Amazon:
К сожалению, разработчики пока не успели подготовить патч.
Для эксплуатации достаточно заманить жертву на специальный веб-сайт. Один из исследователей поделился демонстрационным эксплойтом (proof-of-concept, PoC) на площадке Reddit. Специалист отметил, что актуальная на данный момент версия (1.0.3) содержит API, слушающий localhost (127.0.0.1) на порте 8076.
Этот API предоставляет интерфейс командной строки (CLI) для выполнения ряда команд, таких как разрыв VPN-сессии через ссылку
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Однако API при этом вообще не задействует аутентификацию, поэтому любой может отправить CLI команды (включая посещаемый сайт). Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN. Эксплойт создаёт скрытую форму, отправляемую автоматически посредством JavaScript. Она соединяется с URL
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, который, напомним, предназначен для завершения сессии. Другими словами, условный злоумышленник может оборвать подключение через VPN и раскрыть IP-адрес жертвы. Для логирования этого адреса PoC подключается к api.ipify.org.
Видеоролик, демонстрирующий работу эксплойта, выложил Крис Патридж из Amazon:
К сожалению, разработчики пока не успели подготовить патч.
Для просмотра ссылки необходимо нажать
Вход или Регистрация