Hackers Exploit ChatGPT with CVE-2024-27564, 10,000+ Attacks in a Week
Hackers Exploit ChatGPT with CVE-2024-27564, 10k+ Attacks in a Week (UPDATED)
Follow us on Bluesky, Twitter (X) and Facebook at @Hackread
hackread.com
- 취약점 개요
- CVE-2024-27564는 서버 측 요청 위조(Server-Side Request Forgery, SSRF) 취약점으로, Veriti에 의해 실제 공격 시나리오에서 악용 중인 것으로 보고됨
- 해당 취약점은 중간 수준(Medium Severity)으로 분류되어 있으나, 현실에선 고위험 공격 벡터로 사용됨
- 취약점이 OpenAI의 ChatGPT 인프라에 존재한다고 Veriti는 주장했지만, OpenAI는 이를 부인함
- 공격 현황
- 일주일 간 10,479회의 공격 시도가 단 하나의 악성 IP에서 발생
- 공격 대상 조직의 35%는 IPS, WAF, 방화벽 설정 미흡으로 보호되지 않음
- 미국 33%, 독일·태국 각 7%, 인도네시아, 콜롬비아, 영국 등에서 공격 사례 확인
- 금융 기관 및 정부 조직이 주요 타깃
- AI 기반 API 통합 시스템의 내부 리소스를 SSRF를 통해 침해 가능
- OpenAI 공식 입장 (2025년 3월 21일 기준)
- 해당 CVE는 ChatGPT 인프라와 무관한 GitHub 저장소의 오래된 코드에 기반함
- OpenAI 시스템에는 영향이 없음을 확인
- NIST NVD 측과 협력하여 CVE 설명 정정 요청 완료
- 현재 Veriti에 추가 설명 및 정정 요청 진행 중
- 보안 권고
- 보안 시스템(IPS, WAF, 방화벽) 설정 정책 검토 및 강화
- Veriti가 제공한 공격 IP 리스트 기반 탐지 로직 추가 및 이상 징후 모니터링
- AI 및 API 기반 시스템의 내부 자원 접근 제어 정책 재점검
- SSRF 취약점을 방어하기 위한 서버 측 인증, 요청 URL 검증, 메타데이터 접근 차단 정책 적용
- 시사점
- 중간 수준 취약점이라도 실제 공격 가능성이 크면 우선 대응 대상이 될 수 있음
- 공격자는 CVSS 점수와 무관하게 기회가 있는 취약점을 모두 활용하는 경향
- 특히 고가치 조직(은행, 핀테크, 정부기관 등)은 보안 경계 강화와 빠른 위협 탐지 체계 필요
- 결론
- 중간 수준 취약점도 실제 공격 벡터로 작용할 수 있음을 고려해 실제 공격 트렌드를 반영한 취약점 관리 체계 필요
- AI 시스템이 보편화되는 환경에서는 AI 인프라에 특화된 보안 전략 수립이 시급
- CVE 정보의 정확성 검증과 보안 분석의 크로스체크를 위한 다계층 협력 체계 필요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
SocGholish 악성 프레임워크를 통한 RansomHub 랜섬웨어 유포 분석 (0) | 2025.04.21 |
---|---|
ChatGPT 접속 장애 발생, “Gateway Time-out” 오류 속출 (0) | 2025.04.21 |
2025년 자바 개발자 채용 및 AI 활용 현황 (0) | 2025.04.21 |
하이브리드 모델과 틈새 서비스의 부상, 새로운 클라우드 전략의 전환 (1) | 2025.04.21 |
RCS 3.0 도입으로 안드로이드와 iOS 간 보안 메시징 실현 (0) | 2025.04.21 |