Брешь в Linux-версии Atlas VPN раскрывает ваш реальный IP-адрес

Брешь в Linux-версии Atlas VPN раскрывает ваш реальный IP-адрес

Брешь в Linux-версии Atlas VPN раскрывает ваш реальный IP-адрес

Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя. Для эксплуатации достаточно заманить жертву на специальный веб-сайт.

Один из исследователей поделился демонстрационным эксплойтом (proof-of-concept, PoC) на площадке Reddit. Специалист отметил, что актуальная на данный момент версия (1.0.3) содержит API, слушающий localhost (127.0.0.1) на порте 8076.

Этот API предоставляет интерфейс командной строки (CLI) для выполнения ряда команд, таких как разрыв VPN-сессии через ссылку http://127.0.0.1:8076/connection/stop.

Однако API при этом вообще не задействует аутентификацию, поэтому любой может отправить CLI команды (включая посещаемый сайт).

Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN.

Эксплойт создаёт скрытую форму, отправляемую автоматически посредством JavaScript. Она соединяется с URL http://127.0.0.1:8076/connection/stop, который, напомним, предназначен для завершения сессии.

Другими словами, условный злоумышленник может оборвать подключение через VPN и раскрыть IP-адрес жертвы. Для логирования этого адреса PoC подключается к api.ipify.org. Видеоролик, демонстрирующий работу эксплойта, выложил Крис Патридж из Amazon:

 

К сожалению, разработчики пока не успели подготовить патч.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision получила сертификат ФСТЭК по 4-му уровню доверия

Платформа Security Vision и модули, созданные на её основе, прошли сертификацию ФСТЭК России. Сертификат соответствия № 4964 от 19 августа 2025 года подтверждает, что решение отвечает требованиям по 4-му уровню доверия, включая контроль отсутствия недекларированных возможностей.

Сертификация распространяется на саму Low-code / No-code платформу с конструкторами контента, а также на все модули, которые на ней разработаны.

В их числе — SOAR и NG SOAR для управления инцидентами, модули инвентаризации и управления активами, система управления уязвимостями и сканер, SIEM, компоненты для взаимодействия с ГосСОПКА и ФинЦЕРТ, решения для управления соответствием, рисками и непрерывностью бизнеса, а также инструменты для поведенческого анализа и Service Desk.

Полученный уровень доверия позволяет использовать Security Vision в государственных системах 1 класса защищённости, на значимых объектах КИИ, в автоматизированных системах управления технологическими процессами, а также в системах, работающих с персональными данными при необходимости 1 уровня защиты.

«Сертификация ФСТЭК по 4-му уровню доверия – это больше, чем соответствие стандарту. Это гарантия надежности экосистемы Security Vision и подтверждение нашего комплексного подхода к защите информации, – отметил CEO Security Vision Руслан Рахметов. – Мы не просто отвечаем требованиям законодательства – мы создаем безопасное пространство для наших заказчиков и партнеров. Особую важность имеет то, что, благодаря инструментарию Low-code / No-code, реализованному в Security Vision, они могут самостоятельно создавать на платформе собственные модули/продукты – не завися от внешних исполнителей, полностью контролируя процесс создания и интеллектуальные права на свою уникальную экспертизу и обеспечивая быстрый выход на рынок, крайне необходимый в текущее время».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru