
สรุปข้อมูล
พบช่องโหว่ด้านความปลอดภัย Server-Side Request Forgery (SSRF) ซึ่งถูกระบุใน CVE-2024-27564 และกลายเป็นเป้าหมายสำคัญของอาชญากรไซเบอร์ โดยมีการบันทึก ความพยายามโจมตีกว่า 10,479 ครั้งจาก IP เพียงแห่งเดียว กลุ่มเป้าหมายหลักที่ตกเป็นเหยื่อคือ สถาบันการเงิน หน่วยงานรัฐบาล และหน่วยงานด้านสุขภาพ นอกจากนี้ รายงานยังเผยว่า ประเทศไทยถูกจัดเป็นเป้าหมายอันดับ 3 ที่ถูกโจมตีผ่านช่องโหว่นี้มากที่สุด
รายละเอียดช่องโหว่
CVE-2024-27564 (คะแนน CVSS 6.5/10 ระดับความรุนแรง Medium) ช่องโหว่ Server-Side Request Forgery (SSRF) ในไฟล์ pictureproxy.php ของ ChatGPT คอมมิต f9f4bbc ทำให้ผู้โจมตีสามารถบังคับให้แอปพลิเคชันส่งคำขอไปยังที่อยู่ใด ๆ ก็ได้ โดย injection URL ที่ถูกปรับแต่งลงในพารามิเตอร์ url
ปัจจุบัน การโจมตีดังกล่าวยังคงดำเนินอย่างต่อเนื่องและมีแนวโน้มเพิ่มขึ้น Veriti เตือนให้หน่วยงานที่เกี่ยวข้องเร่งตรวจสอบและปรับมาตรการรักษาความปลอดภัยโดยด่วน เพื่อป้องกันภัยคุกคามจากช่องโหว่ CVE-2024-27564 ที่อาจสร้างความเสียหายอย่างร้ายแรงในอนาคต
ผลกระทบจากช่องโหว่
การโจมตีผ่านช่องโหว่ CVE-2024-27564 เปิดช่องให้อาชญากรไซเบอร์ใช้ SSRF โจมตีโครงสร้างพื้นฐานของ ChatGPT ของ OpenAI ซึ่งอาจนำไปสู่ความเสียหายร้ายแรง ทั้งการรั่วไหลของข้อมูลสำคัญ การหยุดชะงักของการดำเนินธุรกิจ และกระทบต่อความน่าเชื่อถือขององค์กร
คำแนะนำ
- ตั้งค่าระบบ IPS และ WAF เพื่อป้องกันการ inject URL ที่อันตราย
- จำกัดเซิร์ฟเวอร์ให้สามารถส่ง request เฉพาะ IP และ Domain ที่ได้รับอนุญาต
- เพิ่มการตรวจสอบ Input Validation ไม่ให้ผู้ใช้สามารถป้อน URL ภายนอกที่ไม่ผ่านการตรวจสอบ
- จำกัดเซิร์ฟเวอร์ไม่ให้ทำ DNS lookup ไปยัง Domain ที่ไม่อยู่ในรายการที่อนุญาต
แหล่งอ้างอิง
hxxps://securityonline[.]info/cve-2024-27564-attackers-exploit-openai-vulnerability-in-the-wild/
hxxps://veriti[.]ai/blog/cve-2024-27564-actively-exploited/
hxxps://nvd[.]nist[.]gov/vuln/detail/CVE-2024-27564
Tags: Server-side request forgery (SSRF) ChatGPT Vulnerability Exploitation