top of page

開源 GitHub 專案 ChatGPT 漏洞遭大規模濫用,美國為主要攻擊目標

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 4月8日
  • 讀畢需時 3 分鐘

已更新:7月2日

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心


資安業者Veriti的研究員發現一個正被積極利用的伺服器端請求偽造(SSRF)漏洞,編號為CVE-2024-27564(CVSS:6.5)。 此漏洞允許攻擊者利用ChatGPT(基於 PHP開源GitHub 專案)的pictureproxy.php元件(commit ID為f9f4bbc),通過「url」參數發起任意請求,繞過安全控制,控制ChatGPT請求指定資源,從而可能導致敏感資訊洩漏。 伺服器端請求偽造(SSRF, Server-Side Request Forgery)是一種網路安全漏洞,攻擊者利用應用程式的請求功能,使伺服器發送惡意請求到未經授權的內部或外部資源。 這種攻擊通常發生在應用程式允許用戶提供 URL 請求遠端資源,但沒有適當驗證的情況下,攻擊者可利用SSRF漏洞存取企業內部資源、繞過IP限制、對內網發動攻擊等。 這一漏洞正被超過一萬個IP位址積極利用,對全球多個組織造成影響。 主要受影響的行業是金融業,美國是受影響最大的國家,占比達到33%。 其他受影響的國家包括德國和泰國,各占7%;此外,醫療照護與政府機關亦是受影響的領域。 圖 1 是Veriti偵測到CVE-2024-27564漏洞攻擊的區域分布圖。 圖1: Veriti 公司偵測到主要的受駭地區 儘管這一漏洞被歸類為中等風險,但受害的組織主要是因為入侵防禦系統(IPS)、Web應用程式防火牆(WAF)和防火牆設置不當所引起。 企業通常會積極修補高風險等級的漏洞,而忽略中低程度風險的漏洞。 然而,Veriti研究員強調:「沒有任何漏洞小到可以忽略不計,攻擊者會利用他們能找到的任何弱點。 」 此連結(https://www.youtube.com/watch? v=R9zsRGYc2PA)是Veriti公司提供的攻擊演示的影片。 為了防範此類攻擊,資安團隊應定期檢查入侵防禦系統、Web 應用程式防火牆 和防火牆配置,以確保系統受到充分的保護,可以抵禦外來攻擊。 以下是目前偵測到的攻擊者 IP 地址: 31.56.56[.]156 38.60.191[.]7 94.156.177[.]106 159.192.123[.]90 119.82.255[.]34 103.251.223[.]127 104.143.229[.]115 114.10.44[.]40 116.212.150[.]192 145.223.59[.]188 167.100.106[.]99 174.138.27[.]119 212.237.124[.]38 216.158.205[.]221 更新日期:2025年4月10日本文所提及之「ChatGPT」為基於PHP開源Github專案的其中一個元件。 由於原文表達可能引起誤解是目前市面上所使用的ChatGPT,故進行相應的修改。

資安業者Veriti的研究員發現一個正被積極利用的伺服器端請求偽造(SSRF)漏洞,編號為CVE-2024-27564(CVSS:6.5)。 此漏洞允許攻擊者利用ChatGPT(基於 PHP開源GitHub 專案)的pictureproxy.php元件(commit ID為f9f4bbc),通過「url」參數發起任意請求,繞過安全控制,控制ChatGPT請求指定資源,從而可能導致敏感資訊洩漏。 伺服器端請求偽造(SSRF, Server-Side Request Forgery)是一種網路安全漏洞,攻擊者利用應用程式的請求功能,使伺服器發送惡意請求到未經授權的內部或外部資源。 這種攻擊通常發生在應用程式允許用戶提供 URL 請求遠端資源,但沒有適當驗證的情況下,攻擊者可利用SSRF漏洞存取企業內部資源、繞過IP限制、對內網發動攻擊等。 這一漏洞正被超過一萬個IP位址積極利用,對全球多個組織造成影響。 主要受影響的行業是金融業,美國是受影響最大的國家,占比達到33%。 其他受影響的國家包括德國和泰國,各占7%;此外,醫療照護與政府機關亦是受影響的領域。 圖 1 是Veriti偵測到CVE-2024-27564漏洞攻擊的區域分布圖。 圖1: Veriti 公司偵測到主要的受駭地區 儘管這一漏洞被歸類為中等風險,但受害的組織主要是因為入侵防禦系統(IPS)、Web應用程式防火牆(WAF)和防火牆設置不當所引起。 企業通常會積極修補高風險等級的漏洞,而忽略中低程度風險的漏洞。 然而,Veriti研究員強調:「沒有任何漏洞小到可以忽略不計,攻擊者會利用他們能找到的任何弱點。 」 此連結(https://www.youtube.com/watch? v=R9zsRGYc2PA)是Veriti公司提供的攻擊演示的影片。 為了防範此類攻擊,資安團隊應定期檢查入侵防禦系統、Web 應用程式防火牆 和防火牆配置,以確保系統受到充分的保護,可以抵禦外來攻擊。 以下是目前偵測到的攻擊者 IP 地址: 31.56.56[.]156 38.60.191[.]7 94.156.177[.]106 159.192.123[.]90 119.82.255[.]34 103.251.223[.]127 104.143.229[.]115 114.10.44[.]40 116.212.150[.]192 145.223.59[.]188 167.100.106[.]99 174.138.27[.]119 212.237.124[.]38 216.158.205[.]221 更新日期:2025年4月10日本文所提及之「ChatGPT」為基於PHP開源Github專案的其中一個元件。 由於原文表達可能引起誤解是目前市面上所使用的ChatGPT,故進行相應的修改。 See more: https://www.twcert.org.tw/tw/cp-104-10060-5d64a-1.html

最新文章

查看全部
玉山銀行四階段導入Policy as Code,打造具彈性、共創的治理機制

Source: iThome 新聞 玉山銀行智能金融處(簡稱玉山智金處)在去年將整套AI的開發流程遷移上雲,開發人員開始能在雲端平臺自行宣告並建立資源,不再像以往需要等待平臺團隊、耗時3到5天協助架設環境。上雲後,雖然為開發人員帶來更大的自主性,提升不少開發效率,卻也帶來新...

 
 
 
蘋果傳洽談收購Perplexity AI

Source: iThome 新聞 彭博報導,蘋果高層內部曾討論收購新創公司Perplexity AI來加速改造AI語音助理Siri。 報導指出,參與討論的蘋果高層包括併購業務主管Adrian Perica和服務部門主管Eddy...

 
 
 

Comments


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page