Los clientes de Linux de PureVPN filtran las direcciones IPv6 de los usuarios cuando se producen las reconexiones o reanudaciones del sistema Wi-Fi, y también borran las reglas del firewall host sin restaurarlas al desconectarlos.
Esto socava las garantías de privacidad y deja los sistemas más expuestos que antes del uso de VPN, con fallas críticas en los módulos de manejo de interruptores y firewall.
PureVPN Linux Client Flaws
Anagogistis declaró que durante las pruebas en Ubuntu 24.04.3 LTS con el backend del núcleo 6.8.0 e IPTables-NFT, los clientes de PureVPN GUI (V2.10.0) y CLI (V2.0.1) demostraron una incapacidad para volver a aprobar las protecciones IPV6 de cambio de cambio después de alternar Wi-Fi o resumir de suspender.
Con la función IKS (IPv6 Kill-Switch) habilitada, el cliente CLI reconecta e informa automáticamente el estado como “conectado”. Sin embargo, el sistema recupera una ruta IPv6 predeterminada a través de anuncios de enrutadores (Fe80 :: 1) antes de que el cliente pueda restablecer las reglas IP6Tables.
Debido a que la salida de IP6Tables conserva su política de aceptación predeterminada, el tráfico IPv6 se reanuda fuera del túnel. En el modo GUI, el diálogo de desconexión del cliente bloquea correctamente IPv4 pero descuida IPv6, lo que permite filtraciones hasta que el usuario hace clic manualmente.
En escenarios del mundo real, esto significaba que los sitios web preferidos con IPv6 cargados con la dirección asignada por ISP y los clientes de correo electrónico como Thunderbird continuaron enviando tráfico SMTP fuera del túnel VPN, a pesar de la interfaz que indica una protección completa.
Un segundo defecto crítico es el manejo del cliente de las reglas de firewall host. En la conexión VPN, PureVPN Wipes CONFIGURACIONES IPTables existentes: las políticas de cadena predeterminadas se restablecen para aceptar, y todas las cadenas personalizadas y UFW, como saltos de Docker o reglas definidas por el usuario, están enjuagadas, anagogistis dicho.
Al desconectar, estos cambios no se revierten, dejando las cadenas de entrada y salida establecidas para aceptar. La secuencia se demuestra a continuación:
Después de desconectar, no quedan reglas personalizadas, y SSH, ping y otro tráfico ya no se filtran.
Este comportamiento contradice las expectativas de los usuarios y derrota las estrategias locales de negación por defecto, exponiendo efectivamente los servicios y permitiendo conexiones entrantes no deseadas.
Ambos temas tienen consecuencias prácticas para los usuarios de Linux conscientes de la privacidad que dependen de PureVPN para una conectividad segura.
Hasta que PureVPN aborde estas fallas, los usuarios deben tener precaución, considerar deshabilitar IPv6 en el nivel del sistema operativo y administrar manualmente las reglas de firewall o cambiar a clientes con una fiabilidad verificada de Kill-Switch.
¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.









