ChatGPT 漏洞遭超一万个 IP 地址主动利用,美国政府机构惨遭攻击

阅读量16389

发布时间 : 2025-03-19 14:29:51

x
译文声明

本文是翻译文章,文章原作者 Kaaviya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/chatgpt-vulnerability-actively-exploited/

译文仅供参考,具体内容表达以及含义原文为准。

攻击者正在积极利用 OpenAI 的 ChatGPT 基础设施中的一个服务器端请求伪造(SSRF)漏洞。该漏洞被标识为 CVE-2024-27564,尽管其被归类为中等严重程度,但已成为一个重大威胁。

根据网络安全公司 Veriti 的研究,这个漏洞已在众多实际攻击中被利用,这表明威胁行为者即便面对中等程度的安全漏洞,也能设法攻破复杂的人工智能系统。

大规模的攻击利用

这些攻击的规模尤其令人担忧。Veriti 的研究发现,仅在一周内,就有超过 10479 次攻击尝试来自一个恶意 IP 地址。这些数字表明,存在一场针对使用 OpenAI 技术的组织的协同且持续的攻击行动。美国遭受的攻击最为集中,占比 33%,德国和泰国各占 7%。

主要攻击实施情况

其他受影响的地区包括印度尼西亚、哥伦比亚和英国,这表明了该威胁的全球范围。研究人员在报告中指出:“这种攻击模式表明,任何漏洞都不容小觑 —— 攻击者会利用他们能找到的任何弱点。” 攻击趋势显示,2025 年 1 月攻击数量激增,随后在 2 月和 3 月有所下降,这可能表明攻击者改变了策略,或者是受到了安全措施的影响。

服务器端请求伪造漏洞

CVE-2024-27564 被归类为服务器端请求伪造漏洞,攻击者可借此将恶意 URL 注入输入参数。这种技术迫使 ChatGPT 应用程序代表攻击者发出非预期的请求。服务器端请求伪造漏洞通常在用户输入数据被用于创建请求而未进行适当验证时出现。在这种情况下,攻击者可以操纵参数来控制来自其他服务器甚至同一服务器的请求。

该漏洞明确影响 ChatGPT 的 pictureproxy.php 组件,相关情况在提交记录 f9f4bbc 中得以识别。通过操纵 “url” 参数,攻击者可以发起任意请求,有可能绕过安全控制。

风险因素详情

受影响产品:ChatGPT(提交记录 f9f4bbc 中的 pictureproxy.php 组件)、OpenAI 的 ChatGPT 基础设施

影响:发出任意请求、暴露敏感信息

利用前提:可进行远程利用

CVSS 3.1 评分:6.5(中等)

金融机构已成为此次攻击行动的主要目标。银行和金融科技公司高度依赖人工智能驱动的服务和 API 集成,这使它们特别容易受到服务器端请求伪造攻击。这些组织面临潜在后果,包括数据泄露、未经授权的交易、监管处罚以及严重的声誉损害。

建议

或许最令人担忧的是,在分析的组织中,35% 由于其入侵预防系统(IPS)、Web 应用防火墙(WAF)和传统防火墙配置错误而未得到保护。安全专家建议各组织立即实施以下几种缓解策略:

1.审查并纠正 IPS、WAF 和防火墙配置,以确保针对 CVE-2024-27564 的防护。

2.实施严格的输入验证,防止恶意 URL 注入。

3.监控日志,查找来自已知恶意 IP 地址的攻击尝试。

4.考虑进行网络分段,隔离处理 URL 获取的组件。

5.在风险评估流程中优先关注人工智能相关的安全漏洞。

这一事件再次表明,国家支持的和犯罪性质的威胁行为者越来越多地将人工智能系统作为恶意攻击目标。正如最近一份报告所披露的,自 2024 年初以来,攻击者已在 20 多起事件中试图滥用 ChatGPT 进行有害活动。对 CVE-2024-27564 的利用强烈警示我们,即便中等严重程度的漏洞,一旦被坚决的攻击者利用,也可能带来重大风险。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66