【Ai 漏洞】CVE-2023-49785:NextChat 漏洞CVE-2023-49785: NextChat

admin 2024年4月5日17:49:29评论20 views字数 975阅读3分15秒阅读模式

【Ai 漏洞】CVE-2023-49785:NextChat 漏洞CVE-2023-49785:  NextChat

  

   CVE-2023-49785 是影响 NextChat 的严重漏洞,NextChat 是一款为用户提供基于 ChatGPT 的 Web 界面的应用程序

已经披露了有关影响 NextChat 的新严重漏洞的信息,NextChat 是与 ChatGPT 一起使用的聊天界面。漏洞 CVE-2023-49785 允许远程攻击者通过 HTTP 获取对不同服务器的内部访问权限。它还允许攻击者掩盖他们的 IP 地址,因为它允许 NextChat 用作 OpenProxy。


NextChat 是一款应用程序,可让您轻松获得基于 ChatGPT 的 Web 界面,该界面集成了 GPT3、GPT4 和 Gemini PRO。


主要特点

此漏洞的主要功能如下。

  • CVE 标识符:CVE-2023-49785

  • 发布日期:2023/11/03

  • 受影响的软件:NextChat / ChatGPT-Next-Web

  • CVSS 分数:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N(9.1 严重)

  • 受影响的版本

    • 2.11.2 之前的所有内容(包括在内)

  • 开发要求

    • 互联网曝光。

缓解

目前没有针对漏洞 CVE-2023-49785 的补丁。缓解建议是不要将实例公开到 Internet。如果它被暴露,请确保它是隔离的,并且无法访问其他内部资源。

在任何情况下,攻击者仍可利用此漏洞,将受影响的实例用作 OpenProxy,以掩盖其 IP 地址。

漏洞检测 CVE-2023-49785

Nuclei 的此模板可用于检测此漏洞。

地址:https://github.com/projectdiscovery/nuclei-templates/pull/9319/commits/4210cef335dcb0558d57b353757b5f7c61759ee4

也可以从 horizon3 博客中获取模板。

地址:https://www.horizon3.ai/attack-research/attack-blogs/nextchat-an-ai-chatbot-that-lets-you-talk-to-anyone-you-want-to/


原创地址:https://www.horizon3.ai/


原文始发于微信公众号(Esn技术社区):【Ai 漏洞】CVE-2023-49785:NextChat 漏洞CVE-2023-49785: NextChat

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月5日17:49:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Ai 漏洞】CVE-2023-49785:NextChat 漏洞CVE-2023-49785: NextChathttp://cn-sec.com/archives/2633456.html

发表评论

匿名网友 填写信息