0°

OpenAI 揭示 ChatGPT 用户数据泄露事件背后的 Redis 漏洞

  OpenAI 周五透露,Redis 开源库中的一个错误导致本周早些时候在新贵的 ChatGPT 服务中暴露了其他用户的个人信息和聊天标题。

  该故障于 2023 年 3 月 20 日曝光,使某些用户能够从聊天记录侧边栏查看其他用户对话的简要描述,促使该公司暂时关闭聊天机器人。

  “如果两个用户大约同时活跃,那么新创建的对话的第一条消息也有可能在其他人的聊天记录中可见,”该公司表示。

  它进一步补充说,该错误起源于redis-py 库,导致取消请求可能导致连接损坏并从数据库缓存返回意外数据的情况,在这种情况下,属于不相关用户的信息。

  更糟糕的是,这家总部位于旧金山的人工智能研究公司表示,它错误地引入了服务器端更改,导致请求取消激增,从而提高了错误率。

  虽然此问题已得到解决,但 OpenAI 指出该问题可能对其他地方有更多影响,可能会在 3 月 20 日太平洋时间上午 1 点至 10 点之间披露 1.2% 的 ChatGPT Plus 用户的支付相关信息。

  这包括另一个活跃用户的名字和姓氏、电子邮件地址、付款地址、信用卡号的最后四位(仅)以及信用卡到期日期。它强调没有暴露完整的信用卡号码。

  该公司表示已联系受影响的用户,通知他们意外泄露。它还表示它“添加了冗余检查以确保我们的 Redis 缓存返回的数据与请求用户匹配。”

  OpenAI 修复了关键账户接管漏洞#

  在另一个与缓存相关的问题中,该公司还解决了一个关键的帐户接管漏洞,该漏洞可能被利用来控制另一个用户的帐户,查看他们的聊天记录,并在他们不知情的情况下访问账单信息。

  该漏洞由安全研究员 Gal Nagli发现,它绕过了 OpenAI 在 chat.openai[.]com 上实施的保护措施,可以读取受害者的敏感数据。

  这是通过首先创建一个特制链接来实现的,该链接将 .CSS 资源附加到“chat.openai[.]com/api/auth/session/”端点,并诱使受害者点击该链接,导致响应包含带有 accessToken 字符串的 JSON 对象被缓存在Cloudflare 的 CDN中。

  然后,攻击者滥用对 CSS 资源(其CF-Cache-Status 标头值设置为 HIT)的缓存响应来获取目标的 JSON Web 令牌 ( JWT ) 凭据并接管帐户。

  Nagli 表示,OpenAI 在负责任地披露后两小时内就修复了该漏洞,这表明问题的严重性。

0 条回复 A 作者 M 管理员
    所有的伟大,都源于一个勇敢的开始!
欢迎您,新朋友,感谢参与互动!欢迎您 {{author}},您在本站有{{commentsCount}}条评论