行业新闻与博客

OpenAI 揭露 ChatGPT 用户数据泄露事件背后的 Redis 漏洞

OpenAI 周五披露,Redis 开源库中的一个错误导致了本周早些时候该新贵 ChatGPT 服务中其他用户的个人信息和聊天标题的泄露。

该漏洞于 2023 年 3 月 20 日曝光,使某些用户能够从聊天记录侧边栏查看其他用户对话的简要描述,促使该公司暂时关闭该聊天机器人。

该公司表示:“如果两个用户大约在同一时间处于活动状态,则新创建的对话的第一条消息也可能在其他人的聊天历史记录中可见。”

它进一步补充说,该错误起源于 Redis-py 库,导致取消的请求可能导致连接损坏并从数据库缓存返回意外数据,在这种情况下,是属于不相关用户的信息。

更糟糕的是,这家总部位于旧金山的人工智能研究公司表示,它错误地引入了服务器端更改,导致请求取消激增,从而提高了错误率。

虽然问题已得到解决,但 OpenAI 指出,该问题可能在其他地方产生更多影响,可能会在太平洋时间 3 月 20 日上午 1 点至 10 点之间泄露 1.2% 的 ChatGPT Plus 用户的支付相关信息。

这包括另一个活跃用户的名字和姓氏、电子邮件地址、付款地址、信用卡号的最后四位数字(仅)以及信用卡到期日期。它强调,完整的信用卡号码没有被泄露。

该公司表示,已联系受影响的用户,通知他们无意中泄露的消息。它还表示,它“添加了冗余检查,以确保我们的 Redis 缓存返回的数据与请求用户匹配。”

OpenAI 修复了关键帐户接管缺陷

在另一个与缓存相关的问题中,该公司还解决了一个关键的帐户接管漏洞,该漏洞可能被用来夺取另一个用户帐户的控制权、查看他们的聊天记录,并在他们不知情的情况下访问账单信息。

该漏洞由安全研究员 Gal Nagli 发现,它绕过 OpenAI 在 chat.openai [.] com 上设置的保护措施来读取受害者的敏感数据。

这是通过首先创建一个特制链接来实现的,该链接将 .CSS 资源附加到“chat.openai [.] com/API/auth/session/”端点,并欺骗受害者单击该链接,导致响应包含带有要缓存在 Cloudflare 的 CDN 中的 accessToken 字符串的 JSON 对象。

然后,攻击者会滥用对 CSS 资源的缓存响应(CF-Cache-Status 标头值设置为 HIT)来获取目标的 JSON Web 令牌 ( JWT ) 凭据并接管该帐户。

Nagli 表示,OpenAI 在负责任的披露后两小时内修复了该错误,这表明了问题的严重性。

 

需要帮助吗?联系我们的支持团队 在线客服