آلية الهجوم: استغلال الثغرة للوصول إلى البيانات الحساسة
وفقاً للباحث الأمني جاكوب كروت (المعروف باسم “SirLeeroyJenkins” عبر الإنترنت)،则 تنبع المشكلة من التحقق غير الكافي عن عناوين URL المقدمة من المستخدم في قسم “الإجراءات المخصصة”. تسمح هذه الثغرة للمهاجمين بإنشاء تكوينات API خبيثة تشير إلى الخدمات الداخلية، مما يخدع خوادم ChatGPT لإجراء طلبات غير مصرح بها إلى خدمة البيانات الوصفية في Azure على العنوان 169.254.169.254.
تعتمد الهجوم على تخطي قيصر HTTPS-only باستخدام إعادة التوجيه HTTP 302 للوصول إلى عنوان link-local، واستخدام تكوين مفتاح API الخاص بالإجراء لتعيين نوع المصادقة إلى مفتاح API مخصص مع رأس مخصص باسم “Metadata” وقيمته “True” من أجل المصادقة بنجاح على خدمة البيانات الوصفية لـ Azure.
تداعيات خطيرة: مخاطر تتجاوز الحدود التقليدية
يشرح كريستوفر جيس، كبير مديري البحث والتطوير في Black Duck: “تمثل ثغرة SSRF هذه في إجراءات ChatGPT المخصصة مثالاً textbook على كيف يمكن للفجوات الصغيرة في الطبقة framework أن تتصاعد إلى exposure على مستوى السحابة، وتسلط الضوء على شدة ناقل الهجوم هذا الذي غالباً ما يتم تجاهله”.
وأضاف: “كانت ثغرات SSRF في قائمة OWASP لأهم 10 ثغرات منذ عام 2021 بسبب نصف قطر الانفجار المحتمل بالضبط: يمكن لطلب واحد من جانب الخادم أن يتحول إلى خدمات داخلية ونقاط بيانات وصفية وهويات سحابية مميزة”.
استجابة “OpenAI”: إصلاح العاجل وإغلاق الثغرة
قامت أوبن أيه آي بإصلاح الخلل بعد الكشف عنه، مما يمنع استغلال هذه الثغرة في الهجمات المستقبلية. ومع ذلك، يظل الاكتشاف بمثابة تحذير مهم لمطوري التطبيقات السحابية ومقدمي خدمات الذكاء الاصطناعي حول أهمية تعزيز آليات التحقق من صحة المدخلات ومراجعة إعدادات المصادقة بشكل دوري.






























