OpenAI修补可盗账号、泄漏个人信息的ChatGPT漏洞

OpenAI近日修补了可让攻击者窃取ChatGPT用户账号,并且泄漏用户通信内容的漏洞。

这个漏洞是由Shockwave创办人暨安全研究人员Gal Nagli发现并通报。这个漏洞可让攻击者接管ChatGPT用户账号、看到对话标题及银行账户资讯。OpenAI经过一次失败后,才于本周修补完成。

这是一个网页缓存欺骗(Web Cache Deception)漏洞,它是由研究人员Omer Gil于2017年发现。一般网站会利用CDN、负载均衡器或反向代理服务器提供网页缓存。这种手法下,攻击者诱骗缓存服务器不当存储来自某个网页的用户隐私资讯,如支付账号、用户个人信息等,攻击者再绕登录授权验证,直接访问已经缓存的用户隐私或敏感资料。此类攻击利用网站的缓存未正确配置,导致CDN等缓存服务器发生访问资源路径混淆,而造成越权访问。

在OpenAI的Auth API缓存设置错误下,攻击者只要设立带有.css附文件名的路径连接,将此连接广发或发送给某个用户,用户点击连接后,就能让其缓存服务器缓存用户电子邮件、姓名及JWT网页登录凭证,借此登录或接管用户账号。

虽然OpenAI在研究人员通知后不到2小时就修补,但另一名研究人员Ayoub Fathi发现修补并不完全。虽然前述手法无法在Auth API作用,却可在另一个后端API发生效果。研究人员发现发送/backend-api/conversations连接给受害者,可再利用网页缓存欺骗手法,读取受害者的对话标题、完整对话内容以及账号状态。

在研究人员合作下,OpenAI已在本周修补本漏洞。

OpenAI上周才修补一个出于redis终端函数库的漏洞,该漏洞允许用户看到他人对话标题。