ChatGPTクローラーに脆弱性 標的WebサイトにDDoS攻撃を実行可能セキュリティニュースアラート

セキュリティ研究者はOpenAIのChatGPTクローラーに重大な脆弱性が存在することを発表した。この脆弱性が悪用されるとChatGPT APIを通じて、標的のWebサイトに大規模なDDoS攻撃を仕掛けられる可能性がある。攻撃が簡単な点も問題視されている。

» 2025年01月22日 09時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 セキュリティ研究者であるベンジャミン・フレッシュ氏は2025年1月、OpenAIが提供する「ChatGPT」クローラーに重大な脆弱(ぜいじゃく)性が存在することを発表した。この脆弱性が悪用すると大規模なDDoS攻撃が実行でき、標的のWebサイトに深刻な影響を与える可能性がある。

ChatGPTクローラーに発見された脆弱性、大量リクエストによるサーバ負荷増

 脆弱性の重要度はCVSSスコアで8.6と評価されており、ネットワークを介した攻撃が可能であること、攻撃手順が複雑ではないこと、特別な権限やユーザーの関与が不要である点が問題視されている。

 この問題はChatGPTクローラーがChatGPT APIを通じてHTTPリクエストを処理する際に適切な制限を設けていないことにある。具体的にはChatGPT APIのエンドポイント(/backend-api/attributions)が大量のハイパーリンクを含むリクエストを受け取ると、OpenAIのサーバはこれらのリンク先全てにHTTPリクエストを並列で送信する。このプロセスには次の問題が含まれる。

  • 重複リンクの検証不足: APIはリスト内に同一のリンクが複数回含まれているかをチェックせず、同一リソースへの過剰なリクエストを許可する
  • リクエスト数の制限なし: 送信可能なURL数に制限がないため、1回のAPIリクエストで何千ものリンクを送信でき、大量のHTTPリクエストを引き起こすことが可能

 この設計上の欠陥を悪用することで攻撃者は大量のリクエストをOpenAIのサーバに送信し、被害者のWebサイトに対して膨大なHTTPリクエストが発生してサービスが過負荷状態に陥る。その結果、ユーザーがWebサイトにアクセスできなくなる可能性がある。

 フレッシュ氏は脆弱性の深刻さを証明するためにPoC(概念実証)コードを公開した。公開されたコードを使うことで容易に攻撃を実行できることが示されている。PoCではOpenAIのサーバを介して攻撃対象のWebサイトに対して50件のHTTPリクエストを送信し、Webサーバのログファイルに「Microsoft Azure」サーバからの多数の接続試行が記録されたことが確認されている。

 同氏はこの脆弱性をOpenAIおよびMicrosoftに報告している。しかし、両社からの具体的な対応はまだ発表されていない。今回の脆弱性はAIサービスの普及が新たなセキュリティリスクをもたらすことを示しており、OpenAIおよびMicrosoftは迅速な対策を講じることが求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

あなたにおすすめの記事PR