ChatGPT SSRF bug quickly becomes a favorite attack vector
ChatGPT SSRF bug quickly becomes a favorite attack vector
Threat actors exploit a SSFR flaw, tracked as CVE-2024-27564, in ChatGPT, to target US financial and government organizations.
securityaffairs.com
- 취약점 개요
- CVE-2024-27564는 ChatGPT의
pictureproxy.php
파일 내 서버 측 요청 위조(SSRF, Server-Side Request Forgery) 취약점 url
파라미터에 대한 적절한 유효성 검증 부족으로 인해 외부에서 임의 URL 삽입 가능file_get_contents()
함수 호출 시 해당 URL로 서버가 직접 요청을 수행함으로써 SSRF가 발생- 인증 없이도 악용 가능해 공격 난이도가 낮고 영향도 큼
- CVE-2024-27564는 ChatGPT의
- 공격 방식 및 기술적 세부사항
- 공격자는
$_GET['url']
에 조작된 URL을 삽입하여 백엔드 서버가 내부망 혹은 외부 서버로 요청하도록 유도 - 이는 내부 시스템 스캔, 클라우드 메타데이터 접근, 외부 명령 서버 접속 등에 악용 가능
- PHP 환경에서 URL 필터링이 부재할 경우
file://
,http://localhost
,169.254.169.254
등 다양한 스킴으로 우회 가능
- 공격자는
- 실제 공격 사례
- 보안업체 Veriti에 따르면, 일주일 만에 1만 건 이상의 공격 시도가 관측됨
- 공격 대상은 주로 미국 정부기관과 금융기관으로 확인됨
- 독일, 태국, 인도네시아, 콜롬비아, 영국의 금융 및 의료기관도 타깃이 됨
- 전체 조사된 기관의 35%는 차세대 방화벽(NGFW) 또는 웹방화벽(WAF)의 IPS 설정이 미흡하여 방어 실패
- 보안권고
- ChatGPT 인스턴스를 자체 호스팅하거나 유사 PHP 기반 이미지 프록시 기능을 사용하는 경우, URL 파라미터 유효성 검증 필수
- 내부망 접근 방지를 위한 SSRF 방어 정책 적용 (e.g.,
localhost
,169.254.*
요청 차단) - WAF 및 IPS에서 SSRF 탐지 룰 적용 상태 점검 및 재정비 필요
- 미들 레벨 취약점도 위험도 기반 위협 인텔리전스를 반영하여 패치 대상 포함해야 함
- 결론
- 중간 수준(CVSS 6.5)의 취약점이라 하더라도, 무시하거나 우선순위를 낮게 두는 경우 공격자에게 악용될 수 있음
- 보안팀이 CVSS 점수만 기준으로 패치 우선순위를 정하는 관행은 위험
- 공격자는 취약점 심각도가 아닌, 현실적인 공격 성공 가능성과 자동화 스캐닝 도구 기반으로 접근함
- IPS/WAF의 탐지 정책 누락 또는 오탐 방지를 위한 예외 설정 등으로 인해 보호망이 무력화될 수 있음
'Kant's IT > Vulnerability' 카테고리의 다른 글
Synology DSM 원격 코드 실행 취약점(CVE-2024-10441) 긴급 보안 경고 (0) | 2025.05.02 |
---|---|
Fortinet FortiOS 인증 우회 취약점(CVE-2025-24472)에 대한 CISA 보안 경고 (0) | 2025.05.02 |
AMI BMC 취약점 CVE-2024-54085 분석: 서버 원격 제어 및 브릭 위험 (0) | 2025.05.01 |
CVE-2024-36904, Linux 커널 TCP 서브시스템의 Use-After-Free 취약점 PoC 공개 (0) | 2025.05.01 |
GitHub Action 공급망 공격으로 CI/CD 비밀정보 유출 (CVE-2025-30066, CVE-2025-30154) (0) | 2025.04.22 |