Для защиты от уязвимости NAT Slipstreaming 2.0 браузер Chrome заблокировал доступ к сайтам ещё на семи портах: 69, 137, 161, 1719, 1720, 1723 и 6566.
Почти во всех маршрутизаторах есть функция Network Address Translation (NAT), которая позволяет преобразовывать IP-адреса транзитных пакетов. То есть роутер принимает пакет от устройства во внутренней сети с внутренним IP-адресом — и перенаправляет этот запрос во внешнюю сеть со своим собственным обратным адресом, видимым из интернета.
В декабре 2020 года исследователи безопасности Сэмми Камкар, Бен Сери и Григорий Вишнипольский обнаружили новую версию уязвимости с обходом NAT. Она предусматривает, что на сайте размещаются вредоносные скрипты, возвращающие маршрутизатору специально сконструированный пакет, который обходит маршрутизатор и напрямую отправляется на любой порт TCP/UDP во внутренней сети пользователя, который прислал запрос.
Когда уязвимость впервые раскрыли, Google заявила, что заблокирует TCP-порты 5060 и 5061 в Chrome 87. А сегодня добавила к ним ещё 69, 137, 161, 1719, 1720, 1723, и 6566.
В настоящее время вредоносные скрипты работают по порту 1720 (стандарт передачи мультимедиа H.323, используется в IP-телефонии), но разработчики из Google предусмотрительно заблокировали и другие порты, которые проверяются устройствами NAT и могут подвергаться аналогичной эксплуатации.
При попытке подключиться по одному из этих портов Chrome теперь выводит сообщение об ошибке ERR_UNSAFE_PORT.
Firefox, Edge и Safari 14.0.3 тоже добавили меры для защиты от уязвимости с обходом NAT. В списке изменений браузеров указано, что данная уязвимость закрыта, но пока неизвестно, какие именно порты они заблокировали.
dartraiden
Подробности атаки