去年的滑流技术得以复兴,以刺穿易受攻击的防火墙-修补了浏览器以阻止旁路尝试
视频Arms威胁研究人员的视频Ben Seri和Gregory Vishnepolsky发现了一种扩展Openpath Security首席安全官Samy Kamkar去年公开的NAT Slipstream攻击的方法。
原始的NAT Slipstream可能会绕过受害者的NAT(网络地址转换)和防火墙防御,从而允许恶意分子绕过受害者的NAT来访问绑定到受害者计算机的任何TCP / UDP服务。它可以通过恶意网站上的JavaScript代码触发。
NAT Slipstream v2通过允许黑客入侵易受攻击的NAT /防火墙并访问网络上的任何内部IP,而不仅仅是受害者设备的IP地址,从而使该技术更进一步。
我们做过NAT来了:恶意JavaScript如何在防火墙中打开漏洞,使不法之徒溜走
阅读更多
换句话说,它可能会将目标网络上的所有连接对象(打印机,摄像机,工业控制系统和其他不受管理的硬件)暴露给互联网。通常缺乏安全控制的此类设备可能随后遭到破坏,被抢夺或滥用。
攻击的第一版涉及使用恶意JavaScript代码,该JavaScript代码使用穿越NAT并获取受害者计算机IP地址的协议将流量发送到受害者计算机。然后,脚本将生成一个出站HTTP POST请求,该请求尝试启动SIP视频会议会话。受害者的易受攻击的NAT /防火墙的应用程序级别网关(ALG)然后打开一个外部端口,连接到受害者的设备。
当Kamkar去年与The Register通讯时,他指出浏览器支持诸如WebRTC TURN(使用围绕NAT的中继的遍历)协议,这些协议规避了端口阻塞,可能对进一步的攻击很有用。
NAT Slipstream v2验证了这种假设。它依赖于H.323(类似于SIP的VoIP协议)和WebRTC TURN。
" NAT Slipstreaming攻击的新变体包含两个原语,第一个探索H.323 ALG,第二个通过滥用WebRTC TURN服务器来扩展浏览器可访问的各种NAT ALG的攻击面。通过JavaScript的API,"在博客文章中解释Seri和Vishnepolsky。
但是Seri和Vishnepolsky补充说,这种攻击带来的风险取决于流量的处理方式以及目标系统的特定实现,因为并非所有NAT都默认提供ALG也不启用它们。
他们观察到,在Linux 4.14及更高版本上,出于安全原因,默认情况下,被利用的ALG行为是禁用的。同时,他们指出,消费者级路由器依赖于较早的Linux版本,并且某些基于Linux的产品重新激活了易受攻击的行为。他们说,OpenWRT(使用4.1内核的基于Linux的路由器发行版)没有受到影响,但大多数路由器/ NAT /防火墙至少在某种程度上受到了影响。
研究人员于2020年11月向主要的浏览器供应商披露了他们的发现,并且从那时起已经部署了包含端口限制的补丁程序。
Chrome的修复程序于2021年1月6日发布到v87.0.4280.141中。MicrosoftEdge还在v87.0.664.75中部署了此修复程序,Apple发布了Safari v14.0.3 beta,并有望很快发布稳定的版本。 Mozilla修复的Firefox 85于1月26日星期二到货。 Seri和Vishnepolsky表示怀疑这些防御措施是否会终结这种特殊的攻击手段。 他们说,NAT是在安全性不是优先考虑的时候设计的。 "传统的要求(例如ALG)仍然是当今NAT设计中的主要主题,并且是一次又一次发现绕过攻击的主要原因," 他们得出结论。 ® 注册-技术社区的独立新闻和观点。 情境发布的一部分