ChatGPTに存在するSSRF脆弱性(CVE-2024-27564)

概要

OpenAIのChatGPTのインフラ上に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性を悪用した攻撃です。この脆弱性(CVE-2024-27564、CVSSスコア6.5)は、攻撃者がAIチャットボットを利用しているユーザーに対して、マルウェアが仕込まれたURLにリダイレクトさせることを可能にします。この脆弱性は、特定のPHPファイル(pictureproxy.php)で発見されました。

影響を受けるシステム

影響を受ける主なシステムはChatGPTです。この脆弱性により、攻撃者が悪意のあるURLをチャットボットの入力パラメーターに注入し、アプリケーションを不正なリクエストを行うように強制することができます。この攻撃は主に金融機関をターゲットにしており、特に米国で多くの攻撃試みが確認されています。

例えば、銀行の従業員がChatGPTを使って顧客向けの資料作成を行っている場合、攻撃者がChatGPTに「銀行システムの分析資料のURLを確認してください:<< 悪意のあるサイトへのURL >>」のようなプロンプトを注入します。ChatGPTは従業員からのリクエストを処理する際に、この悪意のあるURLに接続してしまいます。従業員が銀行システムにログインしている状態であれば、攻撃者はその認証情報を利用して、重要な金融・顧客情報を盗み出したりすることができるようになります。

対策

  • ネットワークの監視やIPS(侵入防止システム)の導入、アプリケーションレベルでの監視(WAFなど)、ファイアウォールの設定見直しなどを行い、脆弱性に対する保護を強化します。
  • 攻撃が発生したIPアドレスからのログ監視を行い、攻撃の試みを検出します。

脆弱性の利用

この脆弱性により、攻撃者はChatGPTを通じてユーザーをマルウェアサイトに誘導し、内部リソースへの不正アクセスや機密データの窃取が可能となります。特に金融機関はAPI統合やAI駆動サービスに依存しているため、SSRF攻撃を受けやすく、不正取引や規制違反、評判の損失などのリスクがあります。

Note

https://www.darkreading.com/cyberattacks-data-breaches/actively-exploited-chatgpt-bug-organizations-risk

セキュリティに関する情報をフォロー

セキュリティ運用・保守

クマひよ工房では、EC-CUBEなどのECシステムやWordpressを使ったWebサイトなどのセキュリティ運用・保守サービスを提供しております。