圖片來源: 

Levart_Photographer on unsplash

OpenAI近日修補了可讓攻擊者竊取ChatGPT用戶帳號,並且洩露用戶通訊內容的漏洞。

這個漏洞是由Shockwave創辦人暨安全研究人員Gal Nagli發現並通報。這個漏洞可讓攻擊者接管ChatGPT用戶帳號、看到對話標題及銀行帳戶資訊。OpenAI經過一次失敗後,才於本周修補完成。

這是一個網頁快取欺騙(Web Cache Deception)漏洞,它是由研究人員Omer Gil於2017年發現。一般網站會利用CDN、負載平衡器或反向代理伺服器提供網頁快取。這種手法下,攻擊者誘騙快取伺服器不當儲存來自某個網頁的用戶隱私資訊,如支付帳號、用戶個資等,攻擊者再繞登入授權驗證,直接存取已經快取的用戶隱私或敏感資料。此類攻擊利用網站的快取未正確配置,導致CDN等快取伺服器發生存取資源路徑混淆,而造成越權存取。

在OpenAI的Auth API快取設定錯誤下,攻擊者只要設立帶有.css附檔名的路徑連結,將此連結廣發或傳送給某個用戶,用戶點選連結後,就能讓其快取伺服器快取用戶電子郵件、姓名及JWT網頁登入憑證,藉此登入或接管用戶帳號。

雖然OpenAI在研究人員通知後不到2小時就修補,但另一名研究人員Ayoub Fathi發現修補並不完全。雖然前述手法無法在Auth API作用,卻可在另一個後端API發生效果。研究人員發現傳送/backend-api/conversations連結給受害者,可再利用網頁快取欺騙手法,讀取受害者的對話標題、完整對話內容以及帳號狀態。

在研究人員合作下,OpenAI已在本周修補本漏洞。

OpenAI上周才修補一個出於redis終端函式庫的漏洞,該漏洞允許用戶看到他人對話標題。

熱門新聞

Advertisement