CVE-2024-11030は、GPT Academicのバージョン3.83におけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性は、HotReloadプラグインのcrazyutils.getfilesfromeverything() APIの入力検証の不備に起因し、攻撃者がGPT AcademicのGradio Webサーバーの認証情報を悪用して、意図しないWebリソースにアクセスすることを可能にします。影響を受けるバージョンはGPT Academic 3.83以前です。現在、最新バージョンへのアップデートでこの脆弱性は修正されています。
このSSRF脆弱性を悪用されると、攻撃者はGPT Academicがアクセスできる内部ネットワークや外部Webサービスに不正にアクセスできます。例えば、機密情報を含む内部リソースへのアクセス、認証情報の窃取、さらには他のシステムへの攻撃の足がかりとして利用される可能性があります。攻撃者は、GPT AcademicのGradio Webサーバーの認証情報を利用して、任意のURLにリクエストを送信できるため、攻撃範囲は広範に及びます。この脆弱性は、類似のSSRF攻撃と同様に、機密情報の漏洩やシステムの乗っ取りにつながる可能性があります。
CVE-2024-11030は、2025年3月20日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。公開されているPoCは確認されていません。CISA KEVリストへの登録状況は不明です。
Organizations utilizing GPT Academic, particularly those deploying it in environments with sensitive data or internal services accessible through the Gradio Web server, are at risk. Those using older, unpatched versions of GPT Academic are especially vulnerable. Shared hosting environments where multiple users share the same GPT Academic instance could also be affected, potentially allowing one user to exploit the vulnerability to access resources belonging to other users.
• python / server:
import requests
import sys
def check_ssrf(url):
try:
response = requests.get(url, timeout=5, verify=False)
print(f"[+] URL {url} returned status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} failed: {e}")
return False
if __name__ == "__main__":
if len(sys.argv) > 1:
target_url = sys.argv[1]
if check_ssrf(target_url):
print("[!] SSRF vulnerability detected!")
else:
print("[+] SSRF vulnerability not detected.")
else:
print("Usage: python check_ssrf.py <target_url>")disclosure
エクスプロイト状況
EPSS
0.07% (21% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への主な対策は、GPT Academicを最新バージョンにアップデートすることです。アップデートが利用できない場合は、HotReloadプラグインを一時的に無効化するか、crazyutils.getfilesfromeverything() APIへのアクセスを制限するファイアウォールルールを実装することを検討してください。また、Gradio Webサーバーの認証情報を厳格に管理し、不要なアクセス権限を付与しないように設定することが重要です。WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することも有効な対策となります。
GPT Academicを最新バージョンにアップデートしてください。HotReloadプラグインが最新であり、SSRF攻撃を防ぐために必要なセキュリティ対策が適用されていることを確認してください。プラグインの設定を見直し、不正なWebリソースへのアクセスを制限してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-11030は、GPT Academicのバージョン3.83以前において、HotReloadプラグインのcrazyutils.getfilesfromeverything() APIの不適切なサニタイズにより発生するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。
はい、GPT Academicのバージョン3.83以前を使用している場合、攻撃者はGPT Academicの認証情報を悪用して、不正なWebリソースにアクセスする可能性があります。
GPT Academicを最新バージョンにアップデートすることが推奨されます。アップデートが利用できない場合は、HotReloadプラグインを無効化するか、アクセス制限を設けてください。
現時点では、CVE-2024-11030を悪用した具体的な攻撃事例は確認されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
GPT Academicの公式アドバイザリは、GPT Academicの公式ウェブサイトまたは関連するセキュリティ情報サイトで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。