谷歌工程师近日宣布,为 Chrome 浏览器再次屏蔽了 8 个 TCP 端口,来防止黑客利用NAT Slipstreaming 2.0漏洞进行攻击。这 8 个端口为 69、137、161、1719、1720、1723、6566、10080。
由于目前 IPv4 地址有限,因此路由器会使用 NAT 网络地址转换协议来访问公共互联网。这个功能可以允许路由器跟踪内网设备的请求,并将这些请求以路由器的公网 IP 地址发送出去。当远程计算机响应时,中转协议也将会把数据回传至内网对应设备。
IT之家获悉,NAT Slipstreaming 漏洞于 2020 年 10 月 31 日由网络安全工程师 Samy Kamkar 发现。攻击者利用恶意网站诱导用户进行点击,JavaScript 代码将绕过防火墙和 NAT 表来提供的防御措施,与目标设备直接进行连接。此后黑客便可以利用后续方法发起攻击。
在这个漏洞首次被发现时,谷歌就表示会阻止 HTTP、HTTPS 访问 5060、5061 这两个 TCP 端口。谷歌在说明中表示,“为了防止进一步的攻击,此更改还会阻止其它几个会被 NAT 漏洞利用的端口,以防止这些端口被类似方法进行利用。”
不仅 Chrome 浏览器屏蔽了这些 TCP 端口,火狐、Edge 最新版本浏览器也进行了针对该漏洞的修补。