网络安全公司 Veriti 报告称,威胁行为者正在利用 ChatGPT 中一个被追踪为 CVE-2024-27564(通用漏洞评分系统(CVSS)评分为 6.5)的服务器端请求伪造(SSRF)漏洞,将美国的金融和政府机构作为攻击目标。
该漏洞存在于 pictureproxy.php 文件中,攻击者可以利用这一问题,通过 url 参数注入网址,从而触发任意请求。
公告中写道:“ChatGPT 提交记录为 f9f4bbc 的 pictureproxy.php 文件中存在服务器端请求伪造(SSRF)漏洞,攻击者可以通过向 url 参数注入精心构造的网址,迫使应用程序发出任意请求。”
pictureproxy.php 文件的 SSRF 漏洞是由于对 url 参数的验证不足导致的。攻击者可以通过注入精心构造的网址来利用这一漏洞,使得服务器通过 file_get_contents 函数发出任意请求。
原始披露信息中写道:“[ChatGPT](提交记录为 f9f4bbc)的 pictureproxy.php 文件中存在服务器端请求伪造(SSRF)漏洞,远程攻击者可以通过向 url 参数注入任意网址,迫使应用程序发出任意请求。需要注意的是,触发此漏洞无需身份验证,因此危害更大。”
“漏洞代码位于 pictureproxy.php 文件中。因为该函数没有对 url 参数进行充分的校验和检查,污点从 $_GET [‘url’] 变量引入到了存在污点的 file_get_contents 函数中,在执行 file_get_contents 函数后,它会向 url 参数指定的网址发送请求,最终导致了 SSRF 漏洞。由于 url 参数不受限制,也可以利用服务器端来发送请求,比如探测 Web 服务。”
Veriti 的研究人员在一周内观察到了多个威胁行为者发起的超过 1 万次攻击尝试。
Veriti 报告称:“主要的目标行业和地区是美国的政府机构。在分析的公司中,35% 的公司由于其下一代防火墙或 Web 应用防火墙中的入侵预防系统配置错误而未受到保护。”
攻击目标还包括德国、泰国、印度尼西亚、哥伦比亚和英国的金融和医疗保健公司。
报告总结道:“忽视中等严重程度的漏洞是一个代价高昂的错误,尤其是对于高价值的金融机构来说。安全团队通常只优先修补严重和高危漏洞。但攻击者会利用任何可行的漏洞,而不管其严重程度等级如何。漏洞利用趋势会发生变化:一个曾经被忽视的漏洞可能很快就会成为攻击者青睐的攻击途径。自动化攻击扫描的是系统的弱点,而不是严重程度评分,而且配置错误会造成容易的切入点,即使是防护严密的系统,当入侵预防系统(IPS)或 Web 应用防火墙(WAF)规则设置错误时,也依然会存在漏洞。”
发表评论
您还未登录,请先登录。
登录