В популярных VPN-клиентах нашли уязвимость с раскрытием IP-адреса сервера | The GEEK

В популярных VPN-клиентах нашли уязвимость с раскрытием IP-адреса сервера

Пользователь «Хабра» сообщил о критической уязвимости в ряде популярных VPN-клиентов на базе протокола VLESS.
Фото аватара
Редакция The GEEK сегодня в 16:15

Пользователь «Хабра» под ником runetfreedom рассказал о критической уязвимости, которая, по его словам, затрагивает популярные VPN-клиенты на базе протокола VLESS. Среди них он перечислил Happ, v2RayTun, V2BOX, v2rayNG, Hiddify, Exclave, Npv Tunnel и Neko Box.

Суть проблемы, как утверждает автор, связана с тем, что такие приложения поднимают локальный socks5-прокси без авторизации. Если на устройстве пользователя окажется стороннее приложение со шпионским модулем, оно сможет подключиться к этому прокси и определить внешний IP-адрес сервера, через который работает VPN.

По оценке автора, такая схема потенциально может упростить блокировку VPN-серверов. При этом он отмечает, что раздельное туннелирование, изолированные среды и другие способы защиты в данном случае проблему не решают.

Отдельно автор выделил клиент Happ. По его словам, в наиболее неблагоприятном сценарии уязвимость в нём может представлять ещё более серьёзный риск и затрагивать не только IP-адрес сервера, но и безопасность пользовательского трафика.

Он также сообщил, что направил информацию разработчикам перечисленных клиентов. По его словам, на 7 апреля 2026 года большинство из них проблему ещё не устранили. При этом разработчики v2RayTun уже заявили, что исправят уязвимость, а команда Happ после первоначального отказа также пообещала внести изменения.