https://www.informationsecurity.com.tw/seminar/2025_Digicentre/
https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html

新聞

ChatGPT 漏洞遭大規模濫用,美國為主要攻擊目標

2025 / 04 / 08
編輯部
ChatGPT 漏洞遭大規模濫用,美國為主要攻擊目標
根據TWCERT/CC資訊,資安業者Veriti的研究團隊最近發現一個被積極利用的伺服器端請求偽造(SSRF)漏洞,編號為CVE-2024-27564(CVSS評分:6.5)。此漏洞存在於ChatGPT的pictureproxy.php元件(commit ID:f9f4bbc)中,攻擊者可利用「url」參數發起任意請求,繞過安全控制機制,強制ChatGPT請求指定資源,進而可能導致敏感資訊洩漏。

漏洞原理

伺服器端請求偽造(SSRF)是一種常見的網路安全漏洞,攻擊者利用應用程式的請求功能,使伺服器向未經授權的內部或外部資源發送惡意請求。這類攻擊通常發生在應用程式允許使用者提供URL來請求遠端資源,但未實施適當的輸入驗證機制的情況下。透過SSRF漏洞,攻擊者可能:
  • 存取企業內部資源
  • 繞過IP限制
  • 對內網基礎設施發動攻擊
  • 擷取敏感資料
根據Veriti的調查數據,該漏洞已被超過一萬個不同的IP位址利用,影響全球多個產業的組織。主要受影響的領域包括:
  • 金融業:最主要的受害產業
  • 醫療照護:攻擊者的第二大目標
  • 政府機關:同樣受到嚴重影響
從地理分佈來看,美國是受影響最嚴重的國家,占總攻擊數的33%。其次是德國和泰國,各占7%。

雖然CVE-2024-27564被評為中等風險(CVSS 6.5),但受害組織多因安全配置不當而遭到入侵,主要包括:
  • 入侵防禦系統(IPS)設定不完善
  • Web應用程式防火牆(WAF)規則不足
  • 防火牆設定未能阻擋相關攻擊流量
Veriti的資安研究員特別強調:「沒有任何漏洞小到可以忽略不計,攻擊者會利用他們能找到的任何弱點。」企業往往專注於修補高風險漏洞,而忽略了中低風險漏洞可能帶來的嚴重後果。

防護建議

為防範此類攻擊,組織應採取以下措施:
  • 定期檢查並更新安全設備的配置,包括IPS、WAF和防火牆
  • 實施多層次的防禦機制
  • 對所有漏洞進行風險評估,不僅僅關注高風險項目
  • 保持系統更新,及時套用安全修補
  • 資安團隊應監控並封鎖以下IP位址的連線:
    • 31.56.56[.]156
    • 38.60.191[.]7
    • 94.156.177[.]106
    • 159.192.123[.]90
    • 119.82.255[.]34
    • 103.251.223[.]127
    • 104.143.229[.]115
    • 114.10.44[.]40
    • 116.212.150[.]192
    • 145.223.59[.]188
    • 167.100.106[.]99
    • 174.138.27[.]119
    • 212.237.124[.]38
    • 216.158.205[.]221