OpenAI reveló el viernes que un error en la biblioteca de código abierto de Redis fue responsable de la exposición de la información personal y los títulos de chat de otros usuarios en el servicio ChatGPT del advenedizo a principios de esta semana.
La falla , que salió a la luz el 20 de marzo de 2023, permitió a ciertos usuarios ver breves descripciones de las conversaciones de otros usuarios desde la barra lateral del historial de chat, lo que llevó a la compañía a cerrar temporalmente el chatbot.
«También es posible que el primer mensaje de una conversación recién creada fuera visible en el historial de chat de otra persona si ambos usuarios estaban activos al mismo tiempo», dijo la compañía.
El error, agregó, se originó en la biblioteca redis-py , lo que llevó a un escenario en el que las solicitudes canceladas podrían dañar las conexiones y devolver datos inesperados de la memoria caché de la base de datos, en este caso, información que pertenece a un usuario no relacionado.
Para empeorar las cosas, la compañía de investigación de inteligencia artificial con sede en San Francisco dijo que introdujo un cambio en el lado del servidor por error que provocó un aumento en las cancelaciones de solicitudes, lo que aumentó la tasa de error.
Si bien el problema se ha solucionado desde entonces, OpenAI señaló que el problema puede haber tenido más implicaciones en otros lugares, lo que podría revelar información relacionada con pagos del 1,2 % de los suscriptores de ChatGPT Plus el 20 de marzo entre la 1 y las 10 a. m. (hora del Pacífico).
Esto incluía el nombre y apellido de otro usuario activo, la dirección de correo electrónico, la dirección de pago, los últimos cuatro dígitos (únicamente) de un número de tarjeta de crédito y la fecha de vencimiento de la tarjeta de crédito. Hizo hincapié en que los números completos de las tarjetas de crédito no estaban expuestos.
La compañía dijo que se comunicó con los usuarios afectados para notificarles sobre la fuga inadvertida. También dijo que «agregó controles redundantes para garantizar que los datos devueltos por nuestro caché Redis coincidan con el usuario solicitante».
OpenAI corrige falla crítica de adquisición de cuenta.
En otro problema relacionado con el almacenamiento en caché, la compañía también abordó una vulnerabilidad crítica de toma de posesión de cuenta que podría explotarse para tomar el control de la cuenta de otro usuario, ver su historial de chat y acceder a la información de facturación sin su conocimiento.
La falla, que fue descubierta por el investigador de seguridad Gal Nagli, elude las protecciones implementadas por OpenAI en chat.openai[.]com para leer los datos confidenciales de una víctima.
Esto se logra creando primero un enlace especialmente diseñado que agrega un recurso .CSS al extremo «chat.openai[.]com/api/auth/session/» y engañando a la víctima para que haga clic en el enlace, lo que hace que la respuesta contenga un Objeto JSON con la cadena accessToken que se almacenará en caché en la CDN de Cloudflare .
El atacante abusa de la respuesta almacenada en caché al recurso CSS (que tiene el valor del encabezado CF-Cache-Status establecido en HIT) para recolectar las credenciales del token web JSON ( JWT ) del objetivo y tomar el control de la cuenta.
Nagli dijo que OpenAI solucionó el error dentro de las dos horas posteriores a la divulgación responsable, lo que indica la gravedad del problema.
Fuente y redacción: thehackernews.com