OpenAI旗下的ChatGPT可能存在一個漏洞,威脅行為者可能利用該漏洞對毫不知情的目標(biāo)發(fā)動DDoS攻擊。
據(jù)德國安全研究人員Benjamin Flesch的發(fā)現(xiàn),OpenAI用于從互聯(lián)網(wǎng)收集數(shù)據(jù)以改進(jìn)ChatGPT的ChatGPT爬蟲,可以被誘騙對任意網(wǎng)站發(fā)動DDoS攻擊。
“通過向無關(guān)的ChatGPT API發(fā)送HTTP請求,可以觸發(fā)ChatGPT爬蟲對受害網(wǎng)站發(fā)動DDoS攻擊,”Flesch在一個包含概念驗(yàn)證(POC)的Github倉庫中說道。“OpenAI軟件中的這一缺陷將利用運(yùn)行ChatGPT爬蟲的多個Microsoft Azure IP地址范圍,對受害網(wǎng)站發(fā)動DDoS攻擊。”
Flesch表示,這一發(fā)現(xiàn)是在2025年1月做出的,并已告知OpenAI以及微軟,但兩者均未承認(rèn)該漏洞的存在。
OpenAI疏漏導(dǎo)致HTTP請求放大
Flesch指出,ChatGPT API在處理其歸因端點(diǎn)的HTTP POST請求時存在重大缺陷。
API需要一個URL列表,但未檢查重復(fù)的超鏈接或強(qiáng)制限制其數(shù)量,從而允許在單個HTTP請求中包含數(shù)千個超鏈接。
“眾所周知,指向同一網(wǎng)站的超鏈接可以以多種方式編寫,”Flesch說道。“由于編程實(shí)踐不當(dāng),OpenAI沒有檢查列表中是否多次出現(xiàn)了指向同一資源的超鏈接。”
API使用Microsoft Azure服務(wù)器單獨(dú)處理POST請求中的每個超鏈接,導(dǎo)致對目標(biāo)網(wǎng)站同時進(jìn)行大量連接嘗試。來自O(shè)penAI服務(wù)器的大量連接可能會壓垮目標(biāo)網(wǎng)站。
同一API還易受提示注入攻擊
根據(jù)Flesch披露的另一項(xiàng)信息,同一API還易受提示注入攻擊。問題源于API接受包含其大型語言模型(LLM)文本命令的“urls”參數(shù)。
這可能被利用來使爬蟲通過API回答查詢,從而允許它回答問題,而不是像預(yù)期那樣僅僅獲取網(wǎng)站。
“由于可以通過urls參數(shù)提交大量提示,因此可以進(jìn)一步利用這一軟件缺陷來減慢OpenAI服務(wù)器的速度。”Felsch補(bǔ)充道。
雖然仍在等待對該漏洞的確認(rèn)和詳細(xì)說明,但Felsch根據(jù)通用漏洞評分系統(tǒng)(CVSS),將該可能導(dǎo)致DDoS攻擊的漏洞嚴(yán)重程度評為10分中的8.6分,因?yàn)槠浠诰W(wǎng)絡(luò)、復(fù)雜性低、無需特權(quán)或用戶交互,且對服務(wù)可用性影響高。
企業(yè)網(wǎng)D1net(hfnxjk.com):
國內(nèi)主流的to B IT門戶,旗下運(yùn)營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。旗下運(yùn)營19個IT行業(yè)公眾號(微信搜索D1net即可關(guān)注)。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。