PureVPN IPv6 Leak
Утечка IPv6 в PureVPN
В конце августа 2025 года я отправил два отчёта о безопасности в PureVPN. Через три недели ответа не последовало, поэтому публикую результаты для информирования пользователей.
Проблемы затрагивают как GUI (v2.10.0), так и CLI (v2.0.1) клиенты на Linux (тестировалось на Ubuntu 24.04.3 LTS). Вот что обнаружено.
1. Утечка IPv6
После переподключения Wi-Fi или возобновления работы из спящего режима клиент PureVPN не восстанавливает защиту IPv6:
- CLI: Клиент автоматически переподключается и сообщает о статусе "подключено", но система получает маршрут IPv6 через Router Advertisements. Egress-трафик идёт вне туннеля.
- GUI: При обнаружении отключения GUI блокирует IPv4, но IPv6 остаётся рабочим до явного переподключения.
Результат: можно использовать IPv6-сайты и почту с реальным IPv6-адресом провайдера, хотя клиент утверждает о защите.
2. Сброс файрвола
При подключении PureVPN сбрасывает конфигурацию iptables пользователя:
INPUTустанавливается вACCEPT- Все правила
-Aсбрасываются (включая UFW, Docker) - После отключения изменения не восстанавливаются
Результат: система остаётся более уязвимой после использования VPN, чем до него. Это противоречит ожиданиям пользователя.
Пример:
# Базовая защита
$ sudo iptables -P INPUT DROP
$ sudo iptables -I INPUT -p icmp -j DROP
# После подключения VPN
$ sudo iptables -S | head -3
-P INPUT ACCEPT
-P FORWARD DROP
-P OUTPUT ACCEPT
# Правила удалены
Итог
PureVPN:
- Неправильно реализует kill-switch для IPv6
- Оставляет IPv6 открытым после переподключений
- Сбрасывает состояние файрвола и не восстанавливает его
- Применяет политики
ACCEPTдля работоспособности
Обе проблемы имеют практическое влияние. Заявления о конфиденциальности подрываются, когда реальный IPv6 утекает, а состояние файрвола теряется.
Полные технические отчёты отправлены на security@purevpn.com. Ответа нет. Используйте с осторожностью.