NAT Slipstreaming v2 攻撃とブラウザ側の対策

外側から、NAT内の端末の任意ポートにアクセスするNAT Slipstreamingという攻撃があります。

このNAT Slipstreamingについては、以前ブログに書いたとおりです。
asnokaze.hatenablog.com

2021年01月26日に、Armisの研究者らがNAT Slipstreaming v2として新しい攻撃手法を公開しました。

簡単にv1との違いを眺めていこうかと思います。

v2の違い

v2も攻撃の大きな流れは同様です。罠サイトを踏んだNAT内のブラウザに、ALGをご作動させるようなパケットを送らせることで、NATの穴あけを行う。v1はすでにブラウザで対応されていたが、v2ではその対応では不十分だった。

v2の違いを簡単にかいつまむと

  • v1では罠サイトを踏んだ端末のみに外部からアクセス可能だったが、v2では罠サイトを踏んだ端末以外にもアクセス可能

f:id:ASnoKaze:20210129013308p:plain

  • H.323ALGの呼び出し転送機能を用いることで、罠を踏んだ端末以外のIPをNAT外部に穴あけする (呼び出し転送の概略図は下記)

f:id:ASnoKaze:20210129013557p:plain

  • 具体的には罠サイトを踏んだ端末に、ポート1720番宛でH.323パケットに見えるデータを送ると、任意ポートに穴あけできる。

f:id:ASnoKaze:20210129013736p:plain

詳しくは元記事参照のこと。
www.armis.com

ブラウザ側の対応

NAT Slipstreaming攻撃では、罠サイトを踏んだNAT内の端末が特定ポートにHTTPリクエストを送ります。

NAT Slipstreaming v1に対する対策としてブラウザはポート番号5060/5061へのHTTPリクエストをブロックするように変更しました

v2への対策として更に 69, 137, 161, 1719, 1720, 1723, 6566のポートをブロックするように変更されました