Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato

PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato

22 Settembre 2025 21:11

Un ricercatore indipendente di nome Andreas, che gestisce il blog Anagogistis, ha scoperto gravi vulnerabilità nei client Linux di Pure VPN che compromettono le garanzie di base di anonimato e sicurezza del traffico. I problemi riguardano sia la versione grafica (2.10.0) che quella console (2.0.1). Entrambe sono state testate su Ubuntu 24.04.3 LTS.

La vulnerabilità principale deriva dal fatto che, quando ci si riconnette al Wi-Fi o si riattiva il sistema dalla modalità di sospensione, il vero indirizzo IPv6 dell’utente diventa visibile. Nel client della console con la funzionalità Internet Kill Switch abilitata, il servizio segnala automaticamente il ripristino della connessione, ma durante questo periodo il sistema riceve percorsi IPv6 tramite Router Advertisement, causando il bypass del tunnel VPN da parte dei pacchetti. Poiché la policy ip6tables rimane ACCEPT per impostazione predefinita, il traffico lascia direttamente il computer.

Il client grafico introduce un rischio ancora maggiore. Quando la connessione viene interrotta, blocca correttamente IPv4 e visualizza una notifica di perdita di sessione, ma il traffico IPv6 continua a fluire senza restrizioni finché l’utente non clicca manualmente sul pulsante Riconnetti. Questo lascia un intervallo di tempo significativo durante il quale i dati vengono trasmessi alla rete Internet aperta.

Advertising

Altrettanto pericolosa è la gestione delle impostazioni del firewall da parte del client. Quando stabilisce una connessione VPN, cancella completamente la configurazione di iptables esistente, imposta INPUT su ACCEPT ed elimina le regole personalizzate, tra cui UFW, Docker Chain e le proprie policy di sicurezza. Una volta terminata la connessione VPN, queste modifiche non vengono annullate, lasciando il sistema più vulnerabile di prima della connessione.

Lo specialista che ha identificato i problemi ha inviato report dettagliati e video dimostrativi a PureVPN tramite il programma di divulgazione delle vulnerabilità dell’azienda alla fine di agosto 2025. Tuttavia, per tre settimane, il servizio non ha risposto né ha fornito agli utenti informazioni sui rischi.

In pratica, questo significa che gli utenti del client PureVPN Linux possono accedere a siti web abilitati per IPv6 o inviare e-mail con la certezza che la VPN funzioni, anche se il loro vero indirizzo è già stato comunicato al provider. La presenza simultanea di una falla IPv6 e di regole firewall corrotte indica una violazione fondamentale dei principi di sicurezza fondamentali su cui si basa la fiducia nei servizi VPN.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.