Chrome 屏蔽多個 TCP 端口,以阻止 NAT Slipstreaming 攻擊
Google 日前在 Chrome 瀏覽器中屏蔽了 7 個 TCP 端口,如果用戶訪問的網站就是采用了這幾個端口,那么將無法訪問到這些網站。此舉的目的主要是為了防止 NAT Slipstreaming 2.0 漏洞。
為了應對公共 IP 地址數量的枯竭,以及提高網絡安全性,幾乎所有路由器和防火墻都提供了一種稱為網絡地址轉換協(xié)議(Network Address Translation,NAT)的功能,該功能使那些在私網 IP 地址下的設備仍可以連接到互聯網。
這個功能允許路由器跟蹤內部設備對互聯網的請求,并將這些請求以路由器的公網 IP 地址發(fā)送出去。當遠程計算機響應請求時,它將自動將響應傳回給那些發(fā)出原始請求的內部設備。
更進一步的 NAT Slipstreaming 保護
上個月,安全研究人員 Sammy Kamkar、Ben Seri 和 Gregory Vishnipolsky 披露了一個新型 NAT Slipstreaming 漏洞。
這個新型 NAT Slipstreaming 漏洞使網站可以托管惡意腳本,這些惡意腳本發(fā)送經過特殊設計的響應,從而繞過網站訪問者的 NAT 防火墻并能夠訪問用戶內部網絡上的任何 TCP/UDP 端口。
當這個漏洞首次被披露時,Google 就表示他們將阻止 HTTP 和 HTTPS 訪問 5060 和 5061 這兩個TCP 端口,以防止 Chrome 87 版本中出現此漏洞。
近日,Google 再度宣布 Chrome 瀏覽器還將阻止 HTTP、HTTPS 和 FTP 訪問 69、137、161、1719、1720、1723 和 6566 TCP 端口。
NAT Slipstream 2.0 攻擊是一種跨協(xié)議的請求偽造,它允許帶有惡意腳本的互聯網服務器攻擊 NAT 設備之下的那些專用網絡上的計算機。這種攻擊取決于能夠在 1720 端口(H.323)上發(fā)送流量。
Google 在其 Chrome 狀態(tài)頁面上的功能描述中解釋到:“為了防止進一步的攻擊,此更改還會阻止其他幾個已知會被 NAT 設備檢查的端口,以防止這些端口會遭受到類似的利用。”
當用戶嘗試使用這些端口連接到網站時,Chrome 瀏覽器會顯示一條消息指出無法訪問該網站,并給出 ERR_UNSAFE_PORT錯誤提示。
如果有開發(fā)者將網站托管在這些端口上運行,則應該切換到其他端口,讓用戶能夠不受這些端口的影響繼續(xù)訪問網站。
Firefox、Edge 和 Safari 都會陸續(xù)為 NAT Slipstreaming 2.0 漏洞添加對應的保護措施。尚不清楚 Safari 和 Firefox 中哪些端口會被屏蔽,但由于 Edge 瀏覽器和 Chrome 采用相同的內核,因此可能也會屏蔽相同的端口
本文轉自OSCHINA
本文標題:Angular 發(fā)布新調試指南,幫助開者發(fā)現代碼中的錯誤
本文地址:https://www.oschina.net/news/128346/angular-debugging-guides