Kant's IT/Issue on IT&Security

CVE-2024-27564, ChatGPT 인프라를 악용한 SSRF 공격 확산 (업데이트 포함)

Kant Jo 2025. 4. 21. 14:30

Hackers Exploit ChatGPT with CVE-2024-27564, 10,000+ Attacks in a Week

 

Hackers Exploit ChatGPT with CVE-2024-27564, 10k+ Attacks in a Week (UPDATED)

Follow us on Bluesky, Twitter (X) and Facebook at @Hackread

hackread.com

 

  • 취약점 개요
    • CVE-2024-27564는 서버 측 요청 위조(Server-Side Request Forgery, SSRF) 취약점으로, Veriti에 의해 실제 공격 시나리오에서 악용 중인 것으로 보고됨
    • 해당 취약점은 중간 수준(Medium Severity)으로 분류되어 있으나, 현실에선 고위험 공격 벡터로 사용됨
    • 취약점이 OpenAI의 ChatGPT 인프라에 존재한다고 Veriti는 주장했지만, OpenAI는 이를 부인함
  • 공격 현황
    • 일주일 간 10,479회의 공격 시도가 단 하나의 악성 IP에서 발생
    • 공격 대상 조직의 35%는 IPS, WAF, 방화벽 설정 미흡으로 보호되지 않음
    • 미국 33%, 독일·태국 각 7%, 인도네시아, 콜롬비아, 영국 등에서 공격 사례 확인
    • 금융 기관 및 정부 조직이 주요 타깃
      • AI 기반 API 통합 시스템의 내부 리소스를 SSRF를 통해 침해 가능
  • OpenAI 공식 입장 (2025년 3월 21일 기준)
    • 해당 CVE는 ChatGPT 인프라와 무관한 GitHub 저장소의 오래된 코드에 기반함
    • OpenAI 시스템에는 영향이 없음을 확인
    • NIST NVD 측과 협력하여 CVE 설명 정정 요청 완료
    • 현재 Veriti에 추가 설명 및 정정 요청 진행 중
  • 보안 권고
    • 보안 시스템(IPS, WAF, 방화벽) 설정 정책 검토 및 강화
    • Veriti가 제공한 공격 IP 리스트 기반 탐지 로직 추가 및 이상 징후 모니터링
    • AI 및 API 기반 시스템의 내부 자원 접근 제어 정책 재점검
    • SSRF 취약점을 방어하기 위한 서버 측 인증, 요청 URL 검증, 메타데이터 접근 차단 정책 적용
  • 시사점
    • 중간 수준 취약점이라도 실제 공격 가능성이 크면 우선 대응 대상이 될 수 있음
    • 공격자는 CVSS 점수와 무관하게 기회가 있는 취약점을 모두 활용하는 경향
    • 특히 고가치 조직(은행, 핀테크, 정부기관 등)은 보안 경계 강화와 빠른 위협 탐지 체계 필요
  • 결론
    • 중간 수준 취약점도 실제 공격 벡터로 작용할 수 있음을 고려해 실제 공격 트렌드를 반영한 취약점 관리 체계 필요
    • AI 시스템이 보편화되는 환경에서는 AI 인프라에 특화된 보안 전략 수립이 시급
    • CVE 정보의 정확성 검증과 보안 분석의 크로스체크를 위한 다계층 협력 체계 필요