概要
OpenAIのChatGPTのインフラ上に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性を悪用した攻撃です。この脆弱性(CVE-2024-27564、CVSSスコア6.5)は、攻撃者がAIチャットボットを利用しているユーザーに対して、マルウェアが仕込まれたURLにリダイレクトさせることを可能にします。この脆弱性は、特定のPHPファイル(pictureproxy.php)で発見されました。
影響を受けるシステム
影響を受ける主なシステムはChatGPTです。この脆弱性により、攻撃者が悪意のあるURLをチャットボットの入力パラメーターに注入し、アプリケーションを不正なリクエストを行うように強制することができます。この攻撃は主に金融機関をターゲットにしており、特に米国で多くの攻撃試みが確認されています。
例えば、銀行の従業員がChatGPTを使って顧客向けの資料作成を行っている場合、攻撃者がChatGPTに「銀行システムの分析資料のURLを確認してください:<< 悪意のあるサイトへのURL >>」のようなプロンプトを注入します。ChatGPTは従業員からのリクエストを処理する際に、この悪意のあるURLに接続してしまいます。従業員が銀行システムにログインしている状態であれば、攻撃者はその認証情報を利用して、重要な金融・顧客情報を盗み出したりすることができるようになります。
対策
- ネットワークの監視やIPS(侵入防止システム)の導入、アプリケーションレベルでの監視(WAFなど)、ファイアウォールの設定見直しなどを行い、脆弱性に対する保護を強化します。
- 攻撃が発生したIPアドレスからのログ監視を行い、攻撃の試みを検出します。
脆弱性の利用
この脆弱性により、攻撃者はChatGPTを通じてユーザーをマルウェアサイトに誘導し、内部リソースへの不正アクセスや機密データの窃取が可能となります。特に金融機関はAPI統合やAI駆動サービスに依存しているため、SSRF攻撃を受けやすく、不正取引や規制違反、評判の損失などのリスクがあります。
Note
セキュリティに関する情報をフォロー
セキュリティ運用・保守
クマひよ工房では、EC-CUBEなどのECシステムやWordpressを使ったWebサイトなどのセキュリティ運用・保守サービスを提供しております。