CVE-2024-27564
Mis à jour :
Exploitation d’une faille de sécurité dans un outil d’interface ChatGPT
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été identifiée dans le script pictureproxy.php d’un outil open-source interactif avec le service d’IA générative ChatGPT (distinct de celui d’OpenAI).
Points Clés :
- La faille permet à des attaquants de forcer l’application à effectuer des requêtes arbitraires vers des destinations choisies.
- Aucune authentification n’est nécessaire pour exploiter cette vulnérabilité.
- Des attaques actives ont été observées, ciblant diverses organisations, y compris des institutions financières et des entités gouvernementales.
Vulnérabilité :
- CVE : CVE-2024-27564
- Type : Server-Side Request Forgery (SSRF)
- Cause : Validation d’entrée insuffisante du paramètre
urldans le scriptpictureproxy.php.
Impact Potentiel :
- Accès à des ressources du réseau interne.
- Contournement des contrôles réseau.
- Réalisation de requêtes non intentionnelles par l’application.
Recommandations :
- Mettre à jour le code source affecté, notamment en adressant la faille identifiée dans le commit
f9f4bbcdu scriptpictureproxy.php. - Renforcer la validation des entrées, en particulier pour les paramètres liés aux URLs.
