CVE-2024-27564

1 minute de lecture

Mis à jour :

Demande d’URL non sécurisée exploitée dans un outil d’IA

Une faille de sécurité de type Server-Side Request Forgery (SSRF) a été identifiée dans le script pictureproxy.php d’un outil open-source se connectant au service d’IA générative ChatGPT (distinct de celui d’OpenAI). Cette vulnérabilité, cataloguée sous la référence CVE-2024-27564, découle d’une validation insuffisante des entrées.

Les attaquants peuvent insérer des URL malveillantes dans le paramètre url du script, forçant ainsi l’application à effectuer des requêtes arbitraires vers des destinations choisies, sans authentification préalable. Cette faille a déjà été exploitée activement dans la nature, avec des tentatives d’attaques concentrées provenant d’adresses IP uniques ciblant des organisations mondiales, y compris des institutions financières et des entités gouvernementales. L’exploitation peut permettre d’accéder à des ressources internes du réseau ou de contourner les contrôles de sécurité.

Points Clés :

  • Type de vulnérabilité : Server-Side Request Forgery (SSRF)
  • Identifiant : CVE-2024-27564
  • Composant affecté : Script pictureproxy.php dans le code source de dirk1983 mm1.ltd.
  • Cause : Validation insuffisante des entrées dans le paramètre url.
  • Impact : Permet à des attaquants non authentifiés d’obliger l’application à faire des requêtes arbitraires, potentiellement vers des ressources internes ou en contournant les contrôles réseau.
  • Exploitation : Activement exploitée dans la nature, ciblant diverses organisations.

Vulnérabilités :

  • CVE-2024-27564 (Server-Side Request Forgery)

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations, les implications de cette faille suggèrent la nécessité impérative pour les développeurs et les utilisateurs de l’outil affecté de :

  • Mettre à jour le logiciel vers une version corrigée.
  • Implémenter une validation stricte et exhaustive des entrées pour le paramètre url, en s’assurant qu’il ne permet que des requêtes vers des destinations autorisées et attendues.
  • Revoir et renforcer les contrôles d’accès réseau pour prévenir l’accès non autorisé à des ressources internes via les services externes.

Source