OpenAI đã tiết lộ rằng một lỗi trong thư viện mã nguồn mở Redis là nguyên nhân dẫn đến việc phơi bày thông tin cá nhân và tiêu đề cuộc trò chuyện của các người dùng khác trong dịch vụ ChatGPT của họ vào đầu tuần này.
Lỗi này được phát hiện vào ngày 20 tháng 3 năm 2023 và cho phép một số người dùng xem các mô tả ngắn gọn về các cuộc trò chuyện khác từ thanh lịch sử trò chuyện, buộc công ty tạm ngừng hoạt động chatbot.
"Cũng có khả năng rằng tin nhắn đầu tiên của một cuộc trò chuyện mới được tạo ra có thể được nhìn thấy trong lịch sử trò chuyện của người khác nếu cả hai người dùng đều hoạt động trong khoảng thời gian tương đối nhau," công ty cho biết.
Công ty cũng cho biết rằng lỗi xuất phát từ thư viện redis-py, dẫn đến một tình huống trong đó các yêu cầu bị hủy bỏ có thể gây ra các kết nối bị hỏng và trả về dữ liệu không mong đợi từ bộ đệm cơ sở dữ liệu, trong trường hợp này là thông tin thuộc về một người dùng không liên quan.
Ngoài ra công ty cho biết đã vô tình thực hiện một thay đổi phía máy chủ dẫn đến sự tăng đột biến về số lượng yêu cầu bị hủy bỏ, từ đó tăng tỷ lệ lỗi.
Mặc dù vấn đề đã được giải quyết, OpenAI lưu ý rằng vấn đề này có thể có tác động nhiều hơn ở nơi khác, có thể tiết lộ thông tin liên quan đến thanh toán của 1,2% người đăng ký ChatGPT Plus vào ngày 20 tháng 3 từ 1h đến 10h giờ PT.
Điều này bao gồm tên đầy đủ, địa chỉ email, địa chỉ thanh toán, 4 chữ số cuối (chỉ) của số thẻ tín dụng và ngày hết hạn của thẻ. Công ty nhấn mạnh rằng số thẻ tín dụng đầy đủ không bị tiết lộ.
Công ty cho biết đã liên lạc với các người dùng bị ảnh hưởng để thông báo về việc rò rỉ không cố ý. Nó cũng cho biết đã "thêm các kiểm tra dư thừa để đảm bảo dữ liệu trả về bởi bộ nhớ đệm Redis của chúng tôi khớp với người dùng yêu cầu."
OpenAI đã khắc phục một lỗ hổng nghiêm trọng về chiếm quyền tài khoản.
Trong một vấn đề liên quan đến bộ nhớ đệm khác, công ty cũng đã giải quyết một lỗ hổng nghiêm trọng về chiếm quyền tài khoản có thể bị khai thác để nắm quyền kiểm soát tài khoản của người dùng khác, xem lịch sử trò chuyện của họ và truy cập thông tin thanh toán mà không được sự cho phép của họ.
Lỗ hổng này, được phát hiện bởi nhà nghiên cứu bảo mật Gal Nagli, vượt qua các bảo vệ được OpenAI đưa ra trên chat.openai[.]com để đọc dữ liệu nhạy cảm của nạn nhân.

Việc này được thực hiện bằng cách tạo ra một liên kết được tạo đặc biệt, nối thêm một tài nguyên .CSS vào điểm cuối "chat.openai[.]com/api/auth/session/" và lừa nạn nhân nhấp vào liên kết đó, khiến cho phản hồi chứa một đối tượng JSON với chuỗi accessToken được lưu trữ trong CDN của Cloudflare.
Sau đó, kẻ tấn công lợi dụng phản hồi được lưu trữ cho tài nguyên CSS (có giá trị tiêu đề CF-Cache-Status được đặt thành HIT) để thu thập thông tin chứng thực JSON Web Token (JWT) của mục tiêu và chiếm quyền tài khoản.
Nagli cho biết lỗi đã được OpenAI khắc phục trong vòng hai giờ sau khi được tiết lộ, cho thấy tính nghiêm trọng của vấn đề này.