ChatGPT-Next-Web SSRF Güvenlik Açığı Saldırganların Erişim Kazanmasına İzin Veriyor


ChatGPT-Next-Web SSRF Güvenlik Açığı, Saldırganların Sunucuya Yetkisiz Erişim Sağlamasına İzin Veriyor

Kamuya açık en popüler Yapay Zeka sistemleri olan ChatGPT ve Gemini AI'nın yanı sıra, kullanıcıların kendi kişisel özelleştirmeleri için dağıtabilecekleri ve kullanabilecekleri başka birkaç bağımsız chatbot uygulaması da vardır.

Bu bağımsız uygulamalar aynı zamanda farklı yapay zeka modellerini takıp test etme özelliği de sağlar ve ayrıca IP engelleme kısıtlamalarını da atlayabilir.

Kullanıcılara sunulan en popüler bağımsız Gen AI sohbet robotu uygulamalarından biri, ChatGPT-Next-Web olarak da bilinen NextChat'tir.

Bu özel uygulama açık kaynaklıdır ve GitHub'da 63.000'den fazla yıldız ve 52.000'den fazla çatalla mevcuttur.

Ek olarak, bir shodan sorgusu (başlık:NextChat,”ChatGPT Next Web”), bu chatbot uygulamasının çoğunlukla Çin ve ABD'de 7500'den fazla açıkta kalan örnekle konuşlandırıldığını gösteriyor.

Ancak bu özel sohbet robotu uygulaması, kritik bir tam okumalı sunucu tarafı istek sahteciliği (SSRF) güvenlik açığına karşı savunmasızdır.

Bu güvenlik açığına CVE-2023-49785 adı verilmiştir ve önem düzeyi 9,1 (Kritik)'tir. Bu güvenlik açığı için henüz bir yama mevcut olmadığından kuruluşlar için hala bir tehdit oluşturuyor.

ChatGPT-Sonraki Web SSRF Güvenlik Açığı

Cyber ​​Security News ile paylaşılan raporlara göre NextChat, Next.js tabanlı bir JavaScript uygulaması ve işlevleri çoğunlukla istemci tarafı kod olarak hayata geçirilmiş.

Güvenlik açığı, istemci tarafı sohbet verilerini WebDAV kullanıcılarına kaydetmek için kullanılan bu uygulamanın /api/cors uç noktasında mevcuttu.

Bu uygulamaya erişimi olan, kimliği doğrulanmamış bir kullanıcı, bu uç nokta aracılığıyla, kullanıcıların yerleşik tarayıcı korumalarını atlamasına ve sunucu tarafı uç noktası aracılığıyla etki alanları arası kaynaklara erişmesine olanak tanıyan rastgele HTTP istekleri gönderebilir.

Saldırgan, URL uç noktasının sonuna dahili HTTP kaynaklarına erişmesine olanak tanıyan dahili bir uç nokta ekleyerek bu güvenlik açığından yararlanabilir.

SSRF'nin Açık Yönlendirme Olarak Kullanımı (Kaynak: Horizon3)

Buna ek olarak, örneğin AWS'de dağıtılması durumunda bir saldırgan, AWS bulut meta verilerine erişebilir ve IMDSv1 (Örnek Meta Veri Hizmeti Sürüm 1) etkinleştirilmiş olarak çalışan bir EC2 örneğinden AWS erişim anahtarlarını alabilir.

AWS Meta Veri sızıntısı (Kaynak: Horizon3)

Ancak Cookie ve Content-Type gibi diğer başlıkların iletilmesi sınırlıdır. Ancak bu başlıkları HTTP isteğine eklemenin yaratıcı yolları vardır.

Yansıyan XSS

İlginç bir yan not olarak, bu uç noktanın ayrıca başka bir web sitesinin istismarı tetiklemesini gerektirmeyen siteler arası komut dosyası çalıştırmaya karşı savunmasız olduğu keşfedildi.

Uç nokta, veri protokolünü destekleyen fetch yöntemini kullanarak XSS'nin doğrudan web sitesinde tetiklenmesine olanak tanır.

XSS, URL uç noktasına eklenen aşağıdaki yararlanma kodu kullanılarak tetiklenebilir.

veri:text%2fhtml;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5kb21haW4pPC9zY3JpcHQ+%23

Kodu çözüldü:

XSS Tetiklendi (Kaynak: Horizon3)

Kuruluşların bu uygulamanın internete sızmasını önlemeleri önerilir.

Bu uygulamaya internet erişimi eklenmesi kaçınılmaz ise diğer iç kaynaklara erişim olmadan izole edilmesi önerilmektedir.

Perimeter81 kötü amaçlı yazılım korumasıyla Truva atları, fidye yazılımları, casus yazılımlar, rootkit'ler, solucanlar ve sıfır gün saldırıları dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Hepsi inanılmaz derecede zararlıdır ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link