Chrome 浏览器阻止浏览器对 TCP 访问554 端口,防止使用 NAT Slipstreaming 2.0 攻击漏洞。
去年,安全研究人员披露了新版本的 NAT Slipstreaming 漏洞允许恶意脚本绕过网站访问者 NAT 防火墙,访问者内部 *** 上的任何 TCP/UDP 端口。
因为这个漏洞只针对路由器的应用层网关(ALG)由于包括 Chrome、Safari 和 Mozilla 浏览器开发人员已经阻止了不会收到大量流量的易受攻击的端口。当漏洞首次披露时,Chrome 87 开始阻止 HTTP 和 HTTPS 对 TCP 端口 5060 和 5061 的访问,以防止漏洞。2021年1月,谷歌阻止了 HTTP、HTTPS 和 FTP 访问包括 69、137、161、1719、1720、1723 和 656 端口。Chrome 554 端口也被屏蔽,但在企业用户投诉后,屏蔽被取消。
然而,Chromium 工程师 Adam Rice 宣布目前的发展已经在 Github 达成共识,将再次屏蔽 554 端口。
谷歌和 Safari 开发人员还在讨论屏蔽 10080 端口,Firefox 已经屏蔽了端口,但由于 *** 浏览器对端口的法律要求,开发者犹豫不决。一旦一个端口被屏蔽,当用户试图连接到端口时,他们会看到一个显示为 的错误信息ERR_UNSAFE_PORT.如果开发人员将网站托管在这些端口上运行,则应切换到其他端口,以便用户不受这些端口的影响继续访问网站。
此外,Firefox 84 或更高的版本Safari 554 端口已被其浏览器屏蔽。
本文转自OSCHINA
本文标题:Chrome 浏览器将屏蔽 554 端口以阻止 NAT Slipstreaming 攻击
本文地址:https://www.oschina.net/news/132508/chrome-block-port-554