标签: IP地址泄露

Atlas VPN 曝零日漏洞,允许查看用户真实 IP 地址

Atlas VPN 已确认存在一个零日漏洞,该漏洞允许网站所有者查看 Linux 用户的真实 IP 地址。不久前,发现该漏洞的人在Reddit上公开发布了有关该零日漏洞的详细信息以及漏洞利用代码。 关于 Atlas VPN 零日漏洞 Atlas VPN提供 “免费 “和付费的 “高级 “VPN解决方案,可以改变用户的IP地址,以及与网站和在线服务的连接进行加密。该公司为 Windows、macOS、Linux、Android、iOS、Android TV 和 Amazon Fire TV 提供应用程序。 此次发现的漏洞仅影响Lunux版AtlasVPN客户端v1.0.3(即最新版本)。 发帖者解释了漏洞的根本原因,首先,AtlasVPN Linux 客户端由两部分组成,守护进程(atlasvpnd)由管理连接,客户端(atlasvpn)由用户控制连接、断开连接和列出服务。当客户端不通过本地套接或任何其他安全手段进行连接,而是在 8076 端口的 localhost 上打开一个 API时,它没有任何身份验证。计算机上运行的任何程序,包括浏览器,都可以访问这个端口。 简而言之,通过恶意脚本,任何网站都可以向 8076 端口提出断开 VPN 连接的请求,然后运行另一个请求,泄露用户的 IP 地址。 成功 “攻击 “的前提条件是访问者使用 Linux,并在访问网站时主动使用 AtlasVPN Linux 客户端 v1.0.3。当然,这也限制了潜在受害者的数量。 修复程序正在开发中 Atlas VPN 的通信主管 Rūta Čižinauskaitė 说:我们正在修复这个漏洞。该漏洞影响 Atlas VPN Linux 客户端 1.0.3 版本。正如研究人员所说,由于该漏洞,恶意行为者可能会断开应用程序,从而断开用户与 VPN 网关之间的加密流量。这可能导致用户的 IP 地址泄露。 目前,该公司正在努力尽快修复这个容易被利用的漏洞,一旦问题得到解决,就会提示用户将其 Linux 应用程序更新到最新版本。 Čižinauskaitė还表示,他们将在开发过程中实施更多的安全检查,以避免未来出现此类漏洞。     转自Freebuf,原文链接:https://www.freebuf.com/news/377482.html 封面来源于网络,如有侵权请联系删除

Telegram 被指默认设置状态下会在用户通话过程中曝光 IP 地址

据外媒报道,Telegram 是一款可以让用户在互联网上与其他用户展开加密聊天和通话的通信应用。这款程序自称是一款安全的私人通信应用程序,然而一项研究发现,在它的默认配置下,它会在用户通话过程中泄露出 IP 地址。 在默认设置下,Telegram 的语音通话通过 P2P2 进行。当使用 P2P 的时候,用户通话对象的IP地址则会出现在 Telegram 控制日志上。不过不是所有的版本都有控制日志。比如 Windows 版不会,但 Linux 版却有。 Telegram 应用确实表明过用户可以通过改变设置防止 IP 地址被泄露,操作入下:设置-私人与安全-语音电话-将 Peer-to-Peer 改成 Never 或 Nobody 。这样设置后,用户将需要通过 Telegram 服务器拨打语音电话,虽然隐藏了 IP 地址但却要付出音频质量下降的代价。 问题是虽然 iOS 和 Android 用户可以关掉 P2P 电话功能,但安全研究员 Dhiraj 发现,官方桌面版和 Windows 版都无法禁用这个功能。这意味着这部分用户的 IP 地址会在他们使用语音通话时遭到泄露。下面是 Ubuntu 桌面版 Telegram 的一个例子: 作为一个以安全和私密性而著称的应用,Telegram 为何会存在这样一个漏洞呢?当外媒 BleepingComputer 询问 Dhiraj Telegram 这么做是否存在任何原因时,后者给出的回应是:“没有,关于这个并没有得到任何评论。” 此外,BleepingComputer 还联系了 Telegram 但也还未收到回复。   稿源:cnBeta.COM,封面源自网络;