Atlas VPN 已確認存在一個零日漏洞,該漏洞允許網站所有者查看 Linux 用戶的真實 IP 地址。不久前,發現該漏洞的人在Reddit上公開發布了有關該零日漏洞的詳細信息以及漏洞利用代碼。

關于 Atlas VPN 零日漏洞

Atlas VPN提供 "免費 "和付費的 "高級 "VPN解決方案,可以改變用戶的IP地址,以及與網站和在線服務的連接進行加密。該公司為 Windows、macOS、Linux、Android、iOS、Android TV 和 Amazon Fire TV 提供應用程序。

此次發現的漏洞僅影響Lunux版AtlasVPN客戶端v1.0.3(即最新版本)。

發帖者解釋了漏洞的根本原因,首先,AtlasVPN Linux 客戶端由兩部分組成,守護進程(atlasvpnd)由管理連接,客戶端(atlasvpn)由用戶控制連接、斷開連接和列出服務。當客戶端不通過本地套接或任何其他安全手段進行連接,而是在 8076 端口的 localhost 上打開一個 API時,它沒有任何身份驗證。計算機上運行的任何程序,包括瀏覽器,都可以訪問這個端口。

簡而言之,通過惡意腳本,任何網站都可以向 8076 端口提出斷開 VPN 連接的請求,然后運行另一個請求,泄露用戶的 IP 地址。

成功 "攻擊 "的前提條件是訪問者使用 Linux,并在訪問網站時主動使用 AtlasVPN Linux 客戶端 v1.0.3。當然,這也限制了潛在受害者的數量。

修復程序正在開發中

Atlas VPN 的通信主管 Rūta ?i?inauskait? 說:我們正在修復這個漏洞。該漏洞影響 Atlas VPN Linux 客戶端 1.0.3 版本。正如研究人員所說,由于該漏洞,惡意行為者可能會斷開應用程序,從而斷開用戶與 VPN 網關之間的加密流量。這可能導致用戶的 IP 地址泄露。

目前,該公司正在努力盡快修復這個容易被利用的漏洞,一旦問題得到解決,就會提示用戶將其 Linux 應用程序更新到最新版本。

?i?inauskait?還表示,他們將在開發過程中實施更多的安全檢查,以避免未來出現此類漏洞。