A resposta é que isso depende.
Recebi mensagens ICMP de sistemas com um dispositivo NAT que permitem que os endereços IP internos vazem por meio de mensagens ICMP.
No entanto, para que o receptor de uma mensagem ICMP possa associá-lo de maneira confiável a um pacote enviado anteriormente, a mensagem ICMP precisa conter o pacote de acionamento essencialmente como ele se parecia originalmente. Isso significa que, se um pacote disparar uma mensagem ICMP após ser modificado por um NAT, o NAT deverá reverter as modificações dentro da carga útil do ICMP. E alguns NATs acertam isso.
Existem aspectos mais sutis para perceber. Quando um NAT modifica endereços IP, ele também precisa modificar somas de verificação dentro do pacote. No entanto, a carga útil do ICMP é geralmente um pacote IP truncado, portanto, as somas de verificação da camada de transporte não podem ser verificadas. Por essa razão, eles raramente são usados, e deixar as somas de verificação dentro das cargas úteis do ICMP não modificadas não causará quebras. No entanto, isso faz com que as somas de verificação sejam modificadas em uma direção e não na outra. Dessa forma, um pouco de informação sobre endereços IP internos pode vazar.
Esses vazamentos podem ser considerados vulnerabilidades de segurança. Este é apenas um tipo de vazamentos que um NAT pode causar. Vazamentos mais graves também são possíveis, incluindo a possibilidade de envio de fragmentos de pacotes para outro host que não o destinatário pretendido. Essas são algumas das razões pelas quais os NATs não são uma ótima idéia. Substituir o NAT por um firewall sem NAT fornecerá uma segurança geral melhor. Mas isso, é claro, requer mais endereços IP.