iT邦幫忙

2021 iThome 鐵人賽

DAY 10
0
Security

讓Web開發者森77的Hacking Trick系列 第 10

[Day10 ] NAT Slipstreaming

前言

最近忙到不知道能不能完賽了 QQ

正文

NAT是一種在IP Packet通過Router或防火牆時重寫source/target IP address的技術,常用在只有一個可以Access外網IP但卻有多台主機的私有網路/區域網路。

通常被認為可以很好的節省IPv4的address用量和有助於提高安全性,像是減少內部裝置直接暴露在外網的風險。

然而,若是某些協定遭到濫用,就有可能遭到NAT Slipstreaming攻擊。這種攻擊手法讓攻擊者可以繞過User的NAT或防火牆的安全控制,遠程Access綁定User電腦的TCP/UDP Service。

NAT Slipstreaming是一種Packet Injection注入技術,這種技術是通過NAT和防火牆打開的target port,因此bypass了基於browser的port限制,它利用了某些router的ALG部署方式,繞過了NAT。ALG是一種需要多個port,Protocol才能工作了技術,例如FTP、SIP和H323。這種攻擊只對支持ALG的NAT和防火牆有效。

NAT Slipstreaming 1.0(CVE-2020-16022)中,內網User被誘騙點入含有惡意內容的網站並建立連線之後,惡意內容中的Javascript會在裝置瀏覽器上執行,讓瀏覽器對攻擊者架設的Web Server發送traffic。

甚至可以利用不同protocol來欺騙NAT,讓攻擊者可以直接連結用戶裝置。而NAT Slipstreaming 2.0(CVE-2020-16043,CVE-2021-23961)利用H323 protocol建立連線,向H.323(1720 port)上的攻擊者的Web Server發送Request,這就允許攻擊者traversal所有IP address和port,也可以建立WebRTC TURN連線。這允許攻擊者除了點選惡意link的User之外,其他NAT後的任何裝置都可以被存取,暴露內部網路的所有裝置。

在緩解措施方面,Google在Chrome上封鎖了5060,5061的HTTP(S),69,137,161,1719,1720,1723,6566的HTTP(S)和FTP Access。


參考資料:https://samy.pl/slipstream/


上一篇
[Day9] ORM Injection
下一篇
[Day11] SSTI (Server Side Template Injection)
系列文
讓Web開發者森77的Hacking Trick30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言