Un chercheur a découvert une faille dans le développement d’OpenAI qui pourrait permettre à des attaquants de lancer des attaques DDoS sur des entreprises sans méfiance.
ChatGPT, propriété d’OpenAI, pourrait présenter une vulnérabilité qui pourrait permettre aux acteurs malveillants de lancer des attaques par déni de service distribué (DDoS) sur des cibles sans méfiance.
Selon une découverte faite par le chercheur allemand en sécurité Benjamin Flesch, le robot d’exploration ChatGPT, qu’OpenAI utilise pour collecter des données sur Internet afin d’améliorer ChatGPT, peut être trompé sur des sites Web arbitraires DDoS.
« Le robot d’exploration ChatGPT peut être déclenché pour DDoS sur un site Web victime via une requête HTTP adressée à l’API ChatGPT non liée », a déclaré Flesch dans un dépôt Github avec un POC. « Ce défaut du logiciel OpenAI générera une attaque DDoS sur le site Web de la victime, en utilisant plusieurs plages d’adresses IP Microsoft Azure sur lesquelles le robot d’exploration ChatGPT est exécuté. »
Flesch a déclaré que la découverte avait été faite en janvier 2025 et avait depuis été portée à OpenAI ainsi qu’à Microsoft, qui n’a pas encore reconnu l’existence de la faille.
La surveillance d’OpenAI permet l’amplification des requêtes HTTP
Flesch a souligné que l’API ChatGPT présente un défaut important lors du traitement des requêtes HTTP POST au niveau de son point de terminaison d’attribution.
L’API nécessite une liste d’URL mais ne parvient pas à vérifier les hyperliens en double ni à imposer une limite sur leur nombre, autorisant potentiellement des milliers d’hyperliens dans une seule requête HTTP.
« Il est bien connu que les hyperliens vers le même site Web peuvent être rédigés de différentes manières », a déclaré Flesch. « En raison de mauvaises pratiques de programmation, OpenAI ne vérifie pas si un lien hypertexte vers la même ressource apparaît plusieurs fois dans la liste. »
L’API traite chaque lien hypertexte d’une requête POST individuellement, à l’aide des serveurs Microsoft Azure, conduisant à de nombreuses tentatives de connexion simultanées au site cible. Le grand volume de connexions qui en résulte depuis les serveurs OpenAI peut potentiellement submerger le site Web ciblé.
La même API est ouverte aux attaques par injection rapide
Selon une autre divulgation faite par Flesch, la même API est également vulnérable aux attaques par injection rapide. Le problème vient du fait que l’API accepte le paramètre « urls » contenant des commandes de texte pour leur LLM.
Cela pourrait être exploité pour que le robot d’exploration réponde aux requêtes via l’API, lui permettant ainsi de répondre aux questions au lieu de simplement récupérer des sites Web comme prévu.
« En raison du grand nombre d’invites pouvant être soumises via le paramètre urls, ce défaut logiciel pourrait être davantage utilisé pour ralentir les serveurs OpenAI », a ajouté Felsch.
Alors que la reconnaissance et l’énumération des failles sont toujours attendues, Felsch a placé la gravité de la faille permettant le DDoS à 8,6 sur 10 sur l’échelle CVSS, en raison de sa nature basée sur le réseau, de sa faible complexité, de l’absence d’exigence de privilège ou d’interaction de l’utilisateur et de son impact élevé. de disponibilité des services.
Les requêtes envoyées à OpenAI pour obtenir un accusé de réception et d’autres détails sur les failles n’ont reçu aucune réponse jusqu’à la publication de cet article.