Chrome v87修复NAT滑流攻击漏洞 攻击者可绕过NAT地址转换穿透防火墙

前文蓝点网已经提到谷歌浏览器发布新稳定版,在这个新版本里谷歌带来众多新功能和谷歌浏览器性能重大改进。

这篇文章主要介绍谷歌浏览器在新版本中修复的重大安全漏洞,这枚安全漏洞理论上说是影响所有主流浏览器的。

这枚漏洞被称为NAT滑流(NAT Slipstream),本质是基于JavaScript注入数据包,但该漏洞竟然可以穿透防火墙。

Chrome v87修复NAT滑流攻击漏洞 攻击者可绕过NAT地址转换穿透防火墙

NAT滑流漏洞的基本情况:

NAT即网络地址转换 , 通常运营商们分配给我们的都是NAT私有地址,因为当前IPv4地址缺乏无法分配公网地址。

NAT地址的优点是无需太多IPv4地址可以节省资源,缺点是这种私有地址不利于优化网络性能和P2P类软件传输。

当然NAT地址还有个附加优势是当用户获得的并不是公网地址时 , 原则上攻击者是无法通过网络远程发起攻击的。

例如当我们的路由器有漏洞而且使用公网地址暴露在网上时,攻击者通过自动化程序扫描即可找到端口发起攻击。

此次爆出的漏洞则可以穿透防火墙绕过NAT并突破浏览器端口限制 , 攻击者也只需要诱导用户访问特定网站即可。

漏洞修复困难只能缓解:

虽说谷歌浏览器此次稳定版针对该问题进行修复,但这只是缓解措施因为就目前来说可能无法彻底解决这个漏洞。

严格来说这并非是安全漏洞而是安全缺陷,这个安全缺陷修复方法有多种但不论是哪种对用户来说都有负面影响。

例如可以通过禁用路由器防火墙NAT中的ALG链接追踪机制,但是禁用后 VoIP 类的通话功能可能就会无法使用。

如果通过改进SIP ALG但SIP只是一部分,其他ALG同样会暴露问题 , 这对于硬件设备制造商来说修复起来不容易。

发现该漏洞的研究人员表示,一切协议和功能都符合标准,但当组合到一起进行复杂交互时糟心的问题就产生了。

谷歌是怎么缓解这个问题的:

谷歌浏览器此次更新可以阻止攻击者将谷歌浏览器作为代理发起攻击, 谷歌的修复方法是禁用5060 和 5061端口。

禁用后理论上说攻击者无法使用谷歌浏览器和这些端口来绕过防火墙和NAT方案 , 阻止攻击者与内部网络联系等。

然而禁用端口只能是缓解措施而不是解决问题的关键,但就目前来说也只能这样做并等待业界讨论其他修复方法。

谋智基金会和苹果尚未发布修复程序但是可能修复方法也是类似的,浏览器开发商们目前能做的工作也只有这些。

本文来源 蓝点网,由 山外的鸭子哥 整理编辑,其版权均为 蓝点网 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

评论:

4 条评论,访客:4 条,站长:0 条
  1. MineTestGaming
    MineTestGaming发布于: 
    Chromium Edge 88.0.702.0 Chromium Edge 88.0.702.0 Windows 10 64位版 Windows 10 64位版

    如果可以在BT类软件上利用就好了,辣鸡移动局域网中局域网

  2. 我们pipil真是太厉害了
    我们pipil真是太厉害了发布于: 
    IBrowse r IBrowse r Android 10 Android 10

    建议多来点NAT的漏洞,这样运营商就有动力升级v6了

  3. Snha
    Snha发布于: 
    Google Chrome 86.0.4240.198 Google Chrome 86.0.4240.198 Windows 10 64位版 Windows 10 64位版

    三大运营商:V6关我屁事 NAT那么香 V4就够用了

  4. 木头科学二百五
    木头科学二百五发布于: 
    Chromium Edge 88.0.702.0 Chromium Edge 88.0.702.0 Windows 10 64位版 Windows 10 64位版

    由进一步凸显了 IPv6 的重要性?

发表评论