TWCERT/CC指出,目前研究员已向OpenAI回报此问题,但尚未收到回覆。此漏洞存在于ChatGPT的返回聊天机器人输出,引用网路来源资讯的API端点,攻击者可以提交多个不同的URL指向同一网站,使爬虫访问所有URL,造成DDoS攻击。

TWCERT/CC提到,研究发现,攻击者只需发送单个HTTP请求至ChatGPT API,即可利用ChatGPT爬虫向目标网站发起大量请求,将单个请求放大为每秒20至5,000次或更多请求。由于这些请求是透过OpenAI发起,受害网站难以追踪攻击来源。

存在漏洞的API 需提供连线目标网站给予参数urls,OpenAI不会检查连结是否对同一个网站多次出现,亦未限制参数urls储存的超连结数量,因此可以在单一HTTP请求中,传输数千个超连结进行阻断服务攻击。

TWCERT/CC表示,ChatGPT API的安全漏洞暴露了当前API安全管理存在的一些重大技术挑战。根据目前资料,OpenAI尚未针对此漏洞作出回应。

TWCERT/CC提醒,在整合第三方API时,开发者或企业应更加注重严格的存取控制、定期进行漏洞扫描及渗透测试,并完善API端点的身份验证和授权机制,以防止未经授权的存取和资料泄漏;同时也应警惕通过聊天机器人启动的ChatGPT爬虫所构成风险,并积极採取措施加强安全性,以保护自身系统免受潜在威胁。

#ChatGPT #API #TW #CE #RT