IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

نشت داده‌های کاربران ChatGPT و افشای باگ Redis توسط OpenAI

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir openai reveals redis bug behind chatgpt 1
مجموعه OpenAI در روز جمعه فاش کرد که یک باگ در لایبرری متن باز Redis، مسئول افشای اطلاعات شخصی سایر کاربران و عناوین چت در سرویس ChatGPT است.

نقصی که در ٢٠ مارس ٢٠٢٣ آشکار شد، به‌کاربران خاصی امکان داد تا توضیحات مختصری از مکالمات سایر کاربران را از نوار کناری تاریخچه چت مشاهده کنند و باعث شد شرکت به طور موقت این چت‌بات را خاموش کند.

این شرکت گفت : "همچنین اگر هر دو کاربر تقریبا همزمان فعال باشند، ممکن است اولین پیام یک مکالمه ایجاد شده در تاریخچه چت شخص دیگری قابل مشاهده باشد."
‌‌
همچنین اضافه کردند که این اشکال از لایبرری redis-py منشا می‌گیرد و منجر به سناریویی می‌شود که در آن درخواست‌های لغو شده می‌توانند باعث خرابی اتصالات شوند و داده‌های غیرمنتظره را از حافظه کش پایگاه داده بازگردانند، که در این مورد، اطلاعات متعلق به یک کاربر غیر مرتبط خواهد بود.

در راستای بدتر شدن اوضاع، این شرکت تحقیقاتی هوش مصنوعی مستقر در سانفرانسیسکو گفت که به اشتباه یک تغییر از جانب سرور را ارائه کرده است که منجر به افزایش درخواست‌ها و در نتیجه افزایش نرخ خطا شده است.

در‌حالی‌که از آن زمان به این مشکل رسیدگی شده است، OpenAI خاطرنشان کرد که این مشکل ممکن است پیامد‌های بیشتری در قسمت‌های دیگر داشته باشد، و به طور بالقوه اطلاعات مربوط به پرداخت 1.2٪ از مشترکان ChatGPT Plus را در ٢٠ مارس بین ساعت ١ تا ١٠ صبح به وقت محلی آشکار می‌نماید.

این مهم، شامل نام و نام خانوادگی کاربر فعال دیگر، آدرس ایمیل، آدرس پرداخت، چهار رقم آخر شماره کارت اعتباری و تاریخ انقضای کارت اعتباری بود. آنها تاکید کردند که شماره کامل کارت اعتباری فاش نشده است.

این شرکت گفت که با کاربران آسیب دیده تماس گرفته است تا آنها را از نشت ناخواسته مطلع کنند. همچنین گفت که "بررسی‌های اضافی را در دستور کار قرار داده تا اطمینان حاصل شود که داده‌های بازگردانده شده توسط حافظه کش Redis ما با کاربر درخواست‌کننده مطابقت دارد."

شرکت OpenAI نقص مهم در اختیار گرفتن حساب را برطرف می‌کند.

در یکی دیگر از مسائل مربوط به حافظه کش یا پنهان، این شرکت همچنین به یک آسیب‌پذیری مهم در تصاحب حساب پرداخت که می‌توان از آن برای در دست گرفتن کنترل حساب کاربری دیگر، مشاهده تاریخچه چت و دسترسی به اطلاعات صورت‌حساب بدون اطلاع آن‌ها استفاده کرد، اشاره نموده است.

این نقص که توسط محقق امنیتی گال نا‌گلی کشف شد، محافظت‌هایی را که OpenAI در chat.openai[.]com برای خواندن داده‌های حساس قربانی اعمال کرده، دور می‌زند.

takian.ir openai reveals redis bug behind chatgpt 3
‌این کار با ایجاد یک لینک ویژه ساخته شده که یک منبع CSS. را به اندپوینت "chat.openai[.]com/api/auth/session/" الحاق می‌کند و فریب قربانی برای کلیک کردن روی لینک پیش میرود، که باعث می‌شود پاسخ حاوی یک آبجکت JSON با استرینگ accessToken برای ذخیره در CDN Cloudflare باشد.

پاسخ ذخیره شده در حافظه پنهان به منبع CSS (که مقدار هدر CF-Cache-Status روی HIT تنظیم شده است) سپس توسط مهاجم برای برداشت اعتبارنامه JSON Web Token (JWT) و تصاحب حساب مورد سواستفاده قرار می‌گیرد.

نا‌گلی گفت که این باگ توسط OpenAI در عرض دو ساعت پس از افشای مسئولانه برطرف شد که نشان‌دهنده شدت مشکل است.

برچسب ها: حافظه کش, redis-py library, چت‌بات, redis-py, Redis, ChatBot, ChatGPT OpenAI, OpenAI, ChatGPT, Library, JSON, لایبرری‌, CDN, Cloudflare, Cache, باگ, bug, دفاع سایبری, تهدیدات سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل