跳转至

SSRF环境模拟探测

风险概览

风险编号:GAARM.0041.001
风险归属:GAARM.0041
安全阶段:应用安全
生命周期:应用阶段
创建时间:2024.05.01
修改时间:2024.05.01

攻击概述

SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。如果LLMs应用程序中存在SSRF漏洞,攻击者可以利用这个漏洞发起内部网络请求,访问应用程序内部的受限资源。同时,一些LLMs可能内置有网络访问功能的Agent,用于执行一些外部信息查询等操作。攻击者可以利用LLMs应用API SSRF漏洞或者LLMs中具备网络访问功能的Agent,执行意外请求或访问受限资源(如内部服务、API 或数据存储),进而访问模型内部系统,增加模型信息、内部服务、敏感数据等数据信息泄露的风险。

攻击案例

案例 描述
案例一 ChatGPT-Next-Web应用程序存在SSRF漏洞(CVE-2023-49785),可以使用此漏洞探测内网网络资源

攻击风险

  • 访问内部资源:攻击者可以利用 SSRF 漏洞来发送请求,获取内部网络中的敏感信息
  • 攻击流量代理:通过利用 SSRF 漏洞,攻击者可以发送恶意请求来攻击内部系统、服务或资源
  • 数据泄露:攻击者可能利用该风险获取敏感数据,如云平台访问密钥等。

缓解措施

缓解方式 描述
LLMs API 调度控制和沙箱隔离 实施适当的沙箱机制来隔离LLM,并限制其对网络资源、内部服务和API的访问。通过执行严格的访问控制,组织可以尽量减小未经授权的交互的可能性,并减轻SSRF漏洞的影响
LLMs定期安全评估与审查 对网络和应用程序安全设置进行定期审计和审查,以识别和处理任何错误配置,确保内部资源不会无意中暴露给LLM,加强整体安全体系
输入/输出验证 实施可靠的输入验证和处理技术,以确保提示经过彻底的检查和过滤,这有助于防止恶意或意外提示触发未经授权的请求,从而降低SSRF攻击的风险
监控与日志记录 实施全面的监控和记录机制以跟踪LLM交互。通过密切监控LLM的活动并记录相关信息,组织可以检测和分析潜在的SSRF漏洞,从而能够及时检测和修复

参考