Kant's IT/Vulnerability

ChatGPT SSRF 취약점(CVE-2024-27564), 금융 및 공공기관 타깃 주요 공격 벡터로 부상

Kant Jo 2025. 5. 1. 23:26

ChatGPT SSRF bug quickly becomes a favorite attack vector

 

ChatGPT SSRF bug quickly becomes a favorite attack vector

Threat actors exploit a SSFR flaw, tracked as CVE-2024-27564, in ChatGPT, to target US financial and government organizations.

securityaffairs.com

 

  • 취약점 개요
    • CVE-2024-27564는 ChatGPT의 pictureproxy.php 파일 내 서버 측 요청 위조(SSRF, Server-Side Request Forgery) 취약점
    • url 파라미터에 대한 적절한 유효성 검증 부족으로 인해 외부에서 임의 URL 삽입 가능
    • file_get_contents() 함수 호출 시 해당 URL로 서버가 직접 요청을 수행함으로써 SSRF가 발생
    • 인증 없이도 악용 가능해 공격 난이도가 낮고 영향도 큼
  • 공격 방식 및 기술적 세부사항
    • 공격자는 $_GET['url']에 조작된 URL을 삽입하여 백엔드 서버가 내부망 혹은 외부 서버로 요청하도록 유도
    • 이는 내부 시스템 스캔, 클라우드 메타데이터 접근, 외부 명령 서버 접속 등에 악용 가능
    • PHP 환경에서 URL 필터링이 부재할 경우 file://, http://localhost, 169.254.169.254 등 다양한 스킴으로 우회 가능
  • 실제 공격 사례
    • 보안업체 Veriti에 따르면, 일주일 만에 1만 건 이상의 공격 시도가 관측됨
    • 공격 대상은 주로 미국 정부기관과 금융기관으로 확인됨
    • 독일, 태국, 인도네시아, 콜롬비아, 영국의 금융 및 의료기관도 타깃이 됨
    • 전체 조사된 기관의 35%는 차세대 방화벽(NGFW) 또는 웹방화벽(WAF)의 IPS 설정이 미흡하여 방어 실패
  • 보안권고
    • ChatGPT 인스턴스를 자체 호스팅하거나 유사 PHP 기반 이미지 프록시 기능을 사용하는 경우, URL 파라미터 유효성 검증 필수
    • 내부망 접근 방지를 위한 SSRF 방어 정책 적용 (e.g., localhost, 169.254.* 요청 차단)
    • WAF 및 IPS에서 SSRF 탐지 룰 적용 상태 점검 및 재정비 필요
    • 미들 레벨 취약점도 위험도 기반 위협 인텔리전스를 반영하여 패치 대상 포함해야 함
  • 결론
    • 중간 수준(CVSS 6.5)의 취약점이라 하더라도, 무시하거나 우선순위를 낮게 두는 경우 공격자에게 악용될 수 있음
    • 보안팀이 CVSS 점수만 기준으로 패치 우선순위를 정하는 관행은 위험
    • 공격자는 취약점 심각도가 아닌, 현실적인 공격 성공 가능성과 자동화 스캐닝 도구 기반으로 접근함
    • IPS/WAF의 탐지 정책 누락 또는 오탐 방지를 위한 예외 설정 등으로 인해 보호망이 무력화될 수 있음