Wie kürzlich bekannt wurde, gibt es ein Leak wenn man Linux unter WSL2 (Windows Subsystem für Linux 2) nutzt. Eine Untersuchung ergab, dass auch andere VPN-Software von verschiedenen Anbietern anfällig für dieses Leak sei.
Nutzt man Linux unter WSL2, umgeht der Linux-Gast alle normalen Schichten des WSP (der Firewall auf dem Windows-Host). Das heiß der Verkehr geht ungefiltert aus dem Netzwerk hinaus weil alle Blockierungen durch die Windows Firewall ignoriert werden.
Ist ein VPN-Tunnel aktiv, wird der Datenverkehr vom Linux-Gast ohne Leak über das VPN geschickt. Aber wenn es zu Verbindungsabbrüchen oder Serverwechsel kommt, geht der Datenverkehr ungehindert durch das reguläre Netzwerk hinaus und das auch wenn VPN-Tunnel dauerhaft aktivieren aktiviert ist.
Das Problem liegt an der virtuellen Hyper-V-Vernetzung, die vom WSL2 verwendet wird. Die Datenpakete gehen an der Firewall des Hosts vorbei. Daher kann der virtuelle Hyper-V-Ethernet-Adapter alle Pakete des Linux-Gastes ohne Überpüfung durch die Windows-Firewall senden und empfangen. In den unteren Schichten des WFP (OSI-Schicht2) werden die weitergeleiteten (NATed) Pakete als gewöhnliche Ethernet-Frames behandelt. Auch bei Windows Sandbox oder Docker kann dieser Leak auftreten wenn der Gast Hyper-V für das Netzwerk verwendet.
In der neuen Version vom Winows VPN-Manager ist dieses Problem behoben. Wir leiten die Route, auf der das Leak entstehen kann, an eine nicht existierende IP-Adresse. Wir raten daher dringend auf ein Update zur neuen Version, die das sogenannte Null-Routing unterstützt.
Euer Perfect Privacy-Team