ChatGPT-Next-Web SSRF Güvenlik Açığı, Bilgisayar Korsanlarının HTTP Uç Noktalarına Tam Erişim Sağlamasına İzin Veriyor


Bağımsız yapay zeka sohbet robotlarını kullanmanın, OpenAI gibi bulut tabanlı alternatiflere göre avantajları vardır; ancak bazı güvenlik riskleri de vardır.

Araştırmalar, 7500'den fazla açıkta kalan örneğe sahip popüler bir bağımsız sohbet robotu olan NextChat'in, saldırganların potansiyel olarak dahili sistemlere ve verilere erişmesine olanak tanıyan kritik bir SSRF güvenlik açığına (CVE-2023-49785) karşı savunmasız olduğunu gösteriyor.

NextChat Kullanıcı Arayüzü

Güvenlik açığı satıcıya Kasım 2023'te bildirildi, ancak 90 gün sonra herhangi bir yama mevcut olmadığından teknik ayrıntılar kamuya açıklanıyor.

CVE-2023-49785: Süper SSRF

Next.js ile oluşturulmuş bir Javascript uygulaması olan NextChat, kritik bir güvenlik açığını ortaya çıkarıyor. Temel işlevleri istemci tarafında çalışır. “/api/cors” adlı sunucu tarafı uç noktası, herkesin herhangi bir harici sunucuya yetkisiz istekler göndermesine olanak tanıyan açık bir proxy görevi görür.

Sohbet verilerinin WebDAV sunucularına kaydedilmesini sağlamak için tasarlanan bu uç nokta, tarayıcı güvenlik önlemlerini atlar.

Kullanıcılar bu boşluktan Google'a erişebildiğinden, uygulamanın körü körüne ileteceği istekler oluşturarak istenmeyen kaynaklara erişmek için bundan yararlanabilirler.

Saldırganların dahili sistemlere ve potansiyel olarak tüm ağa yetkisiz erişim elde etmesine olanak tanıyan kritik bir Sunucu Tarafı İstek Sahteciliği (SSRF) güvenlik açığı mevcuttur. Bu güvenlik açığı saldırganlara şunları yapma olanağı sağlar:

  • Hassas olanlar da dahil olmak üzere herhangi bir dahili HTTP uç noktasına ulaşın.
  • Hedeflenen uç noktalardan tam yanıtları indirin.
  • Özel istek gövdeleriyle çeşitli HTTP yöntemlerini (POST, PUT vb.) kullanın.
  • Kodlama yoluyla URL parametrelerini değiştirin.
  • Yetkilendirme başlıklarını isteklere ekleyin.

Uygulama web üzerinden erişilebilirse, bir saldırgan potansiyel olarak uygulamaya bağlı tüm dahili ağın güvenliğini tehlikeye atabilir. Belirli başlıkların doğrudan eklenmesinde sınırlamalar mevcut olsa da potansiyel geçici çözümler mevcut olabilir.

Bu güvenlik açığı, kapsamlı erişim yetenekleri ve hassas verilerin sızma potansiyeli nedeniyle özellikle tehlikelidir.

IMDSv1 etkinken çalışan bir AWS EC2 örneğinden AWS erişim anahtarlarını almak için AWS bulut meta veri hizmetine erişme

Yansıyan XSS:

Belirli bir yansıtılan XSS güvenlik açığı, harici kaynaklara olan ihtiyacı ve uygulamanın /api/cors uç nokta şunları kullanır: gidip getirmek veri protokolüne izin veren yöntem.

Bir saldırgan, sunucuya ulaştığında web sitesinin etki alanıyla ilgili bir uyarı görüntülemek için JavaScript kodunu içeren, base64'te kodlanmış veri URL'sine kötü amaçlı bir yük enjekte edebilir.

Sunucu, verileri uygun şekilde temizlemeden istemciye geri yansıttığından, komut dosyası kurbanın tarayıcısında yürütülür ve başarılı bir XSS saldırısıyla sonuçlanır.

Tespit ve Azaltma:

ChatGPT-Next-Web'de (sürüm 2.11.2 ve öncesi), saldırganların sahte istekler yoluyla dahili sistemlere tam okuma ve yazma erişimine izin veren kritik bir güvenlik açığı (CVE-2023-49785) bulunmaktadır.

Ayrıca IP'lerini maskelemek ve kötü niyetli trafiği yeniden yönlendirmek için uygulamayı açık bir proxy olarak kullanabilir.

Güvenlik açığının açıklanmasına ilişkin Horizon3ai zaman çizelgesine göre:

  • 25 Kasım 2023: Horizon3, güvenlik sorununu GitHub güvenlik açığı açıklama süreci aracılığıyla ChatGPT-Next-Web'e bildirdi
  • 26 Kasım 2023: Satıcı raporu kabul ediyor
  • 6 Aralık 2023: GitHub CNA, CVE-2023-49785'i saklı tutar
  • 15 Ocak 2024: Horizon3, satıcılardan GitHub güvenlik sorununu kullanarak bir güncelleme ister. Cevap yok.
  • 7 Mart 2024: Horizon3, satıcılardan GitHub güvenlik sorununu kullanarak bir güncelleme ister. Cevap yok.
  • 11 Mart 2024: Kamuya açıklama

Bu yazılımı çevrimiçi kullanmaktan kaçının. İnternete maruz kalma kaçınılmazsa, dahili kaynak erişimi olmayan güvenli, izole edilmiş bir ağa ihtiyaç vardır. Saldırganlar, tek başına bile olsa, yazılımı diğer sistemleri hedef alan kötü amaçlı trafiği gizlemek için açık bir proxy olarak kullanabilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link