Chrome再次屏蔽七個端口以抵禦NAT Slipstreaming攻擊
Bleeping Computer報導稱,為了阻止NAT Slipstreaming 2.0漏洞,Google Chrome瀏覽器再次封堵了七個TCP端口。此前為了應對公網IP地址不夠用的問題、同時相對提升網絡的安全性,幾乎所有路由器/防火牆都提供了“網絡地址轉換”(NAT)功能。即便是那些設置了不可路由的私有IP地址的設備,亦可藉此來實現互聯網的訪問。
Chrome 已屏蔽69 號端口的訪問
據悉,NAT允許路由器路由器追踪內網設備的互聯網請求,然後再通過公網IP發出請求。在收到遠程計算機的響應之後,NAT又可以將之轉發給原始請求的內網設備。
然而上個月的時候,安全研究員Sammy Kamkar、以及Armis 的Ben Seri 和Gregory Vishnipolsky 三人,披露了NAT Slipstreaming 漏洞的新版本。
在用戶訪問被託管了惡意腳本的相關網站時,具有特殊響應設計的惡意軟軟件可使之繞過訪問者的NAT 防火牆,並直指訪客的任意內網端口(包括TCP / UDP 協議)。
在首次披露該漏洞(1.0 版本)時,谷歌表示他們已經在Chrome 瀏覽器上封堵了針對5060 / 5061 號TCP 端口的HTTP / HTTPS 訪問,以修復Chrome 87 中發現的相關漏洞。
隨著新漏洞(2.0 版本)的公佈,谷歌今日宣布將繼續封堵69 / 137 / 161 / 1719 / 1720 / 1723 / 6566 號TCP 端口的HTTP / HTTP / FTP 訪問。
NAT Streaming 2.0 攻擊示例
谷歌表示,NAT Slipstream 2.0 是一種跨協議請求偽造攻擊,使得惡意的互聯網服務器能夠向NAT 設備後部的內網專用計算機發起攻擊,相關後果取決於能夠在1720(H.323)號端口上發送的流量。
該公司在Chrome 平台狀態網頁上補充道:“為防止未來遭受的攻擊,本次實施還將阻止其它幾項已知的NAT 設備端口檢查漏洞”。
更新之後,Chrome 用戶會在嘗試通過上述端口連接相關網站時看到一條消息提示,指出因“ERR_UNSAFE_PORT”錯誤而無法繼續進行訪問。
如果你要使用的網站正好基於上述端口,還請及時切換到其它安全的端口,以避免NAT Slipstream 之類的網絡攻擊。
此外Mozilla Firefox、Microsoft Edge、以及Apple Safari 14.0.3 瀏覽器,也已為緩解該漏洞而實施了相應措施。