ผู้ไม่หวังดีกำลังค้นหาพร็อกซีเซิร์ฟเวอร์ที่มีการกำหนดค่าผิดพลาดอย่างเป็นระบบ ซึ่งอาจเปิดทางให้เข้าถึงบริการ Large Language Model (LLM) เชิงพาณิชย์ได้ แคมเปญนี้เริ่มต้นในปลายเดือนธันวาคม โดยมีการทดสอบปลายทาง LLM กว่า 73 แห่ง และสร้างเซสชันกว่า 80,000 ครั้ง โดยใช้คำสั่งที่ไม่รบกวนเพื่อระบุโมเดล AI ที่เข้าถึงได้โดยไม่กระตุ้นการแจ้งเตือนด้านความปลอดภัย นอกจากนี้ ยังมีอีกหนึ่งปฏิบัติการที่เริ่มตั้งแต่เดือนตุลาคมซึ่งใช้ประโยชน์จากช่องโหว่ Server-Side Request Forgery (SSRF) และ Ollama ซึ่ง GreyNoise ระบุว่าอาจเป็นปฏิบัติการแบบ ‘grey-hat’ หรือนักวิจัยด้านความปลอดภัย อย่างไรก็ตาม การสำรวจปริมาณมากบ่งชี้ถึงเจตนามุ่งร้ายและแผนการใช้ประโยชน์จากข้อมูลที่รวบรวมได้ในอนาคต
Severity: สูง
System Impact:
- พร็อกซีเซิร์ฟเวอร์ที่มีการกำหนดค่าผิดพลาด
- บริการ Large Language Model (LLM) เชิงพาณิชย์
- ปลายทาง LLM ของผู้ให้บริการหลัก (เช่น OpenAI, Anthropic, Meta, DeepSeek, Google, Mistral, Alibaba, xAI)
- Ollama honeypots
Technical Attack Steps:
- **ปฏิบัติการที่ 1 (ต.ค. – ปัจจุบัน, อาจเป็น Grey-hat):**
- 1. ใช้ประโยชน์จากช่องโหว่ Server-Side Request Forgery (SSRF)
- 2. ใช้ฟังก์ชันการดึงโมเดลของ Ollama เพื่อแทรก URL รีจิสทรีที่เป็นอันตราย
- 3. แทรกการรวม Twilio SMS webhook ผ่านพารามิเตอร์ MediaURL
- 4. ใช้โครงสร้างพื้นฐาน OAST (Out-of-band Application Security Testing) ของ ProjectDiscovery เพื่อประเมินช่องโหว่
- **ปฏิบัติการที่ 2 (28 ธ.ค. – ปัจจุบัน, มุ่งร้าย):**
- 1. ทำการสำรวจแบบปริมาณมากเพื่อระบุปลายทาง LLM ที่เปิดเผยหรือกำหนดค่าผิด
- 2. ทดสอบปลายทางโมเดลกว่า 73 แห่งอย่างเป็นระบบโดยใช้รูปแบบ API ที่เข้ากันได้กับ OpenAI และ Google Gemini
- 3. ใช้คำสั่งที่ไม่เป็นอันตราย (เช่น คำทักทายสั้นๆ, อินพุตว่างเปล่า, คำถามข้อเท็จจริง) เพื่อหลีกเลี่ยงการแจ้งเตือนด้านความปลอดภัยและระบุโมเดล AI ที่เข้าถึงได้
Recommendations:
Short Term:
- จำกัดการดึงโมเดล Ollama ให้ใช้เฉพาะรีจิสทรีที่เชื่อถือได้
- ใช้การกรองขาออก (Egress filtering) เพื่อควบคุมการเชื่อมต่อภายนอก
- บล็อกโดเมน OAST callback ที่ทราบแล้วในระดับ DNS
- จำกัดอัตราการร้องขอจาก Autonomous System Number (ASN) ที่น่าสงสัย
- ตรวจสอบรอยนิ้วมือเครือข่าย JA4 ที่เชื่อมโยงกับเครื่องมือสแกนอัตโนมัติ
Long Term:
- ดำเนินการจัดการช่องโหว่อย่างต่อเนื่องและประเมินความปลอดภัยของพร็อกซีและบริการ LLM
- ตรวจสอบและบันทึกกิจกรรมเครือข่ายที่เกี่ยวข้องกับบริการ LLM อย่างสม่ำเสมอเพื่อตรวจจับความผิดปกติ
- บังคับใช้การกำหนดค่าความปลอดภัยที่เข้มงวดสำหรับพร็อกซีเซิร์ฟเวอร์และปลายทาง LLM
Share this content: