Брешь в Linux-версии Atlas VPN раскрывает ваш реальный IP-адрес

Брешь в Linux-версии Atlas VPN раскрывает ваш реальный IP-адрес

Брешь в Linux-версии Atlas VPN раскрывает ваш реальный IP-адрес

Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя. Для эксплуатации достаточно заманить жертву на специальный веб-сайт.

Один из исследователей поделился демонстрационным эксплойтом (proof-of-concept, PoC) на площадке Reddit. Специалист отметил, что актуальная на данный момент версия (1.0.3) содержит API, слушающий localhost (127.0.0.1) на порте 8076.

Этот API предоставляет интерфейс командной строки (CLI) для выполнения ряда команд, таких как разрыв VPN-сессии через ссылку http://127.0.0.1:8076/connection/stop.

Однако API при этом вообще не задействует аутентификацию, поэтому любой может отправить CLI команды (включая посещаемый сайт).

Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN.

Эксплойт создаёт скрытую форму, отправляемую автоматически посредством JavaScript. Она соединяется с URL http://127.0.0.1:8076/connection/stop, который, напомним, предназначен для завершения сессии.

Другими словами, условный злоумышленник может оборвать подключение через VPN и раскрыть IP-адрес жертвы. Для логирования этого адреса PoC подключается к api.ipify.org. Видеоролик, демонстрирующий работу эксплойта, выложил Крис Патридж из Amazon:

 

К сожалению, разработчики пока не успели подготовить патч.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru