根據TWCERT/CC資訊,資安業者Veriti的研究團隊最近發現一個被積極利用的伺服器端請求偽造(SSRF)漏洞,編號為CVE-2024-27564(CVSS評分:6.5)。
此漏洞存在於ChatGPT的pictureproxy.php元件(commit ID:f9f4bbc)中,攻擊者可利用「url」參數發起任意請求,繞過安全控制機制,強制ChatGPT請求指定資源,進而可能導致敏感資訊洩漏。
漏洞原理
伺服器端請求偽造(SSRF)是一種常見的網路安全漏洞,攻擊者利用應用程式的請求功能,使伺服器向未經授權的內部或外部資源發送惡意請求。這類攻擊通常發生在應用程式允許使用者提供URL來請求遠端資源,但未實施適當的輸入驗證機制的情況下。透過SSRF漏洞,攻擊者可能:
- 存取企業內部資源
- 繞過IP限制
- 對內網基礎設施發動攻擊
- 擷取敏感資料
根據Veriti的調查數據,該漏洞已被超過一萬個不同的IP位址利用,影響全球多個產業的組織。主要受影響的領域包括:
- 金融業:最主要的受害產業
- 醫療照護:攻擊者的第二大目標
- 政府機關:同樣受到嚴重影響
從地理分佈來看,美國是受影響最嚴重的國家,占總攻擊數的33%。其次是德國和泰國,各占7%。
雖然CVE-2024-27564被評為中等風險(CVSS 6.5),但受害組織多因安全配置不當而遭到入侵,主要包括:
- 入侵防禦系統(IPS)設定不完善
- Web應用程式防火牆(WAF)規則不足
- 防火牆設定未能阻擋相關攻擊流量
Veriti的資安研究員特別強調:「沒有任何漏洞小到可以忽略不計,攻擊者會利用他們能找到的任何弱點。」企業往往專注於修補高風險漏洞,而忽略了中低風險漏洞可能帶來的嚴重後果。
防護建議
為防範此類攻擊,組織應採取以下措施:
- 定期檢查並更新安全設備的配置,包括IPS、WAF和防火牆
- 實施多層次的防禦機制
- 對所有漏洞進行風險評估,不僅僅關注高風險項目
- 保持系統更新,及時套用安全修補
- 資安團隊應監控並封鎖以下IP位址的連線:
- 31.56.56[.]156
- 38.60.191[.]7
- 94.156.177[.]106
- 159.192.123[.]90
- 119.82.255[.]34
- 103.251.223[.]127
- 104.143.229[.]115
- 114.10.44[.]40
- 116.212.150[.]192
- 145.223.59[.]188
- 167.100.106[.]99
- 174.138.27[.]119
- 212.237.124[.]38
- 216.158.205[.]221