ChatGPT SSRF 漏洞迅速成为攻击者首选攻击载体

阅读量21620

发布时间 : 2025-03-19 11:07:15

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs 2

原文地址:https://securityaffairs.com/175560/hacking/chatgpt-ssrf-bug-quickly-becomes-a-favorite-attack-vector.html

译文仅供参考,具体内容表达以及含义原文为准。

网络安全公司 Veriti 报告称,威胁行为者正在利用 ChatGPT 中一个被追踪为 CVE-2024-27564(通用漏洞评分系统(CVSS)评分为 6.5)的服务器端请求伪造(SSRF)漏洞,将美国的金融和政府机构作为攻击目标。

该漏洞存在于 pictureproxy.php 文件中,攻击者可以利用这一问题,通过 url 参数注入网址,从而触发任意请求。

公告中写道:“ChatGPT 提交记录为 f9f4bbc 的 pictureproxy.php 文件中存在服务器端请求伪造(SSRF)漏洞,攻击者可以通过向 url 参数注入精心构造的网址,迫使应用程序发出任意请求。”

pictureproxy.php 文件的 SSRF 漏洞是由于对 url 参数的验证不足导致的。攻击者可以通过注入精心构造的网址来利用这一漏洞,使得服务器通过 file_get_contents 函数发出任意请求。

原始披露信息中写道:“[ChatGPT](提交记录为 f9f4bbc)的 pictureproxy.php 文件中存在服务器端请求伪造(SSRF)漏洞,远程攻击者可以通过向 url 参数注入任意网址,迫使应用程序发出任意请求。需要注意的是,触发此漏洞无需身份验证,因此危害更大。”

“漏洞代码位于 pictureproxy.php 文件中。因为该函数没有对 url 参数进行充分的校验和检查,污点从 $_GET [‘url’] 变量引入到了存在污点的 file_get_contents 函数中,在执行 file_get_contents 函数后,它会向 url 参数指定的网址发送请求,最终导致了 SSRF 漏洞。由于 url 参数不受限制,也可以利用服务器端来发送请求,比如探测 Web 服务。”

Veriti 的研究人员在一周内观察到了多个威胁行为者发起的超过 1 万次攻击尝试。

Veriti 报告称:“主要的目标行业和地区是美国的政府机构。在分析的公司中,35% 的公司由于其下一代防火墙或 Web 应用防火墙中的入侵预防系统配置错误而未受到保护。”

攻击目标还包括德国、泰国、印度尼西亚、哥伦比亚和英国的金融和医疗保健公司。

报告总结道:“忽视中等严重程度的漏洞是一个代价高昂的错误,尤其是对于高价值的金融机构来说。安全团队通常只优先修补严重和高危漏洞。但攻击者会利用任何可行的漏洞,而不管其严重程度等级如何。漏洞利用趋势会发生变化:一个曾经被忽视的漏洞可能很快就会成为攻击者青睐的攻击途径。自动化攻击扫描的是系统的弱点,而不是严重程度评分,而且配置错误会造成容易的切入点,即使是防护严密的系统,当入侵预防系统(IPS)或 Web 应用防火墙(WAF)规则设置错误时,也依然会存在漏洞。”

 

 

本文翻译自securityaffairs 2 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66