Простой ответ: «он может только отправлять пакеты (клиенту за маршрутизатором NAT) на порт, который отправил пакет». Это в значительной степени, но не совсем правильно, хотя.
Ответ зависит от способа настройки IPTables, рассматриваемого порта и используемых модулей. Простые устройства nat позволяют отображать трафик только на тот же порт, с которого он поступил, однако не все устройства настолько просты. В Linux и других ОС вы получаете "Stateful firewall", где обычно используются "установленные и связанные" порты, а также различные модули, которые проверяют состояния соединения - например, если сделан исходящий FTP-запрос (порт 21), маршрутизатор может также откройте порт 20 для данных, если загружен модуль FTP. FTP также может открывать другие порты, и злонамеренный сервер может сделать это для доступа к произвольному порту с высоким номером. Некоторые распространенные модули отслеживания, которые могут использоваться, включают FTP, SIP, Netbios, PPTP, gre, tftp, h323, irc. Существует ошибка CVE-2014-8160, которая может разрешить произвольный обход межсетевого экрана при использовании отслеживания соединения при определенных условиях - возможно, так, как вы думаете.
Для злонамеренного сервера было бы довольно трудно открыть другие порты, но, возможно, не будет невозможным. Конечно, вам понадобится что-то уязвимое при прослушивании на других портах - и (в Linux) вы можете снизить этот риск, обеспечив соблюдение правил отслеживания соединений после правил, запрещающих общий доступ к этим портам.