Для защиты от NAT Slipstreaming в Chrome заблокировали порт 10080

D2

Администратор
Регистрация
19 Фев 2025
Сообщения
4,380
Реакции
0
Осенью прошлого года и в начале текущего года известный ИБ-исследователь Сэми Камкар (Samy Kamkar) описал атаки NAT Slipstreaming и NAT Slipstreaming 2.0, которые позволяют скриптам на вредоносных сайтах обходить брандмауэры и подключаться к любому порту TCP/UDP в локальной сети посетителя. По сути, атака превращает браузер в прокси для злоумышленников, а для ее реализации нужно лишь обманом заманить пользователя на вредоносный сайт.


nat-slipstream.png




Поскольку уязвимость работает только на определенных портах, контролируемых Application Level Gateway (ALG) маршрутизатора, разработчики браузеров блокируют уязвимые порты, на которые не поступают большие объемы трафика. Так, в настоящее время в Google Chrome блокируется доступ по FTP, HTTP и HTTPS на портах 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061 и 6566.

Теперь разработчики заявили, что намерены заблокировать и TCP-порт 10080, который уже закрыт в Firefox с ноября 2020 года. Этот порт используют программа резервного копирования Amanda и VMWare vCenter, однако блокировка не должна повлиять на их работу. Гораздо хуже, что порт 10080 часто используется в качестве альтернативы порту 80.

«Это привлекательный порт для HTTP, потому что он оканчивается на “80” и не требует root-прав для привязки в системах Unix», — говорят разработчики.
Нажмите, чтобы раскрыть...

Источник: xakep.ru/2021/04/09/nat-slipstreaming-10080/


Для таких случаев в Google обещают предусмотреть корпоративную политику, которую разработчики смогут использовать для отмены блокировки.
 
Сверху Снизу