Banner Tarik Pameran Elektronik dan Teknologi Modern Biru dan Merah Muda (1)
previous arrow
next arrow

ChatGPT Rawan Dibobol, Awas Pencurian Data Pribadi

Unikma.ac.id – Peneliti menemukan kerentanan pemalsuan permintaan Sisi Server (SSRF) di ChatGPT OpenAI. Kerentanan ini, […]

Ilustrasi ChatGPT Openai. (Foto: AI.Benny R/Unikma.ac.id)


Unikma.ac.id – Peneliti menemukan kerentanan pemalsuan permintaan Sisi Server (SSRF) di ChatGPT OpenAI. Kerentanan ini, yang tersembunyi dalam fitur “Tindakan” GPT Kustom, memungkinkan penyerang mengelabui sistem agar mengakses metadata cloud internal, yang berpotensi mengekspos kredensial Azure yang sensitif.

Bug yang ditemukan oleh Open Security selama percobaan kasual menyoroti risiko penanganan URL yang dikontrol pengguna dalam alat AI.

Kerentanan SSRF terjadi ketika aplikasi secara membabi buta mengambil sumber daya dari URL yang disediakan pengguna, yang memungkinkan penyerang memaksa server untuk mengakses tujuan yang tidak diinginkan. Hal ini dapat menerobos firewall, menyelidiki jaringan internal, atau mengekstrak data dari layanan istimewa.

Seiring berkembangnya adopsi cloud, bahaya SSRF meningkat; penyedia utama seperti AWS, Azure, dan Google Cloud mengekspos titik akhir metadata, seperti Azure di http://169.254.169.254, yang berisi detail instans dan token API.

Proyek Keamanan Aplikasi Web Terbuka (OWASP) menambahkan SSRF ke daftar 10 Teratas pada tahun 2021, yang menggarisbawahi prevalensinya dalam aplikasi modern.

Peneliti yang bereksperimen dengan Custom GPT, sebuah alat ChatGPT Plus premium untuk membangun asisten AI yang dirancang khusus, menemukan bagian “Tindakan”. Bagian ini memungkinkan pengguna menentukan API eksternal melalui skema OpenAPI, sehingga GPT dapat memanggil mereka untuk tugas-tugas seperti pencarian cuaca.

Antarmukanya mencakup tombol “Uji” untuk memverifikasi permintaan dan mendukung header autentikasi . Menyadari potensi SSRF, peneliti mengujinya dengan mengarahkan URL API ke Layanan Metadata Instans (IMDS) Azure.

Serangan dasar SSRF Sumber: SirLeeroyJenkins

Upaya awal gagal karena fitur tersebut menerapkan URL HTTPS, sementara IMDS menggunakan HTTP. Tanpa gentar, peneliti berhasil melewatinya menggunakan pengalihan 302 dari titik akhir HTTPS eksternal (melalui alat seperti ssrf.cvssadvisor.com) ke URL metadata internal. Server mengikuti pengalihan tersebut, tetapi Azure memblokir akses tanpa header “Metadata: true”.

Penyelidikan lebih lanjut menemukan solusi: pengaturan autentikasi mengizinkan “kunci API” khusus. Memberi nama “Metadata” dengan nilai “true” akan menyuntikkan header yang diperlukan.

Berhasil! GPT mengembalikan data IMDS, termasuk token OAuth2 untuk API manajemen Azure (diminta melalui /metadata/identity/oauth2/token?resource=https://management.azure.com/).

Token ini memberikan akses langsung ke lingkungan cloud OpenAI , yang memungkinkan enumerasi atau eskalasi sumber daya.

Uji serangan SSRF, GPT Merespons dengan Token Akses Azure Management API. Sumber: SirLeeroyJenkins

Dampaknya sangat parah. Dalam pengaturan cloud, token semacam itu dapat beralih ke kompromi penuh, seperti yang terlihat dalam uji penetrasi Open Security sebelumnya di mana SSRF menghasilkan eksekusi kode jarak jauh di ratusan instans.

Untuk ChatGPT, ada risiko kebocoran rahasia produksi, meskipun peneliti mencatat itu bukan yang paling parah yang pernah mereka temukan.

Kerentanan tersebut segera dilaporkan keprogram Bugcrowd OpenAI, dan tingkat keparahannya ditetapkan tinggi dan segera diperbaiki. OpenAI mengonfirmasi perbaikan tersebut, mencegah eksploitasi lebih lanjut.

Penulis: Benny Riswanto, M.Kom, Dosen Universitas Komputama (UNIKMA), Cilacap, Jawa Tengah
Editor: Muhamad Ridlo

 

Leave a Reply

Your email address will not be published. Required fields are marked *

content-0812

Mix Parlay


yakinjp

yakinjp

yakinjp

rtp yakinjp

yakinjp

Togel Online Resmi

yakinjp

yakinjp

yakinjp

yakinjp

yakinjp

yakinjp

yakinjp

news

slot mahjong ways

judi bola online

yakinjp

yakinjp

yakinjp

yakinjp

yakinjp

ayowin

mahjong ways

judi bola online

9001

9002

9003

9004

9005

9006

9007

9008

9009

9010

9011

9012

9013

9014

9015

10031

10032

10033

10034

10035

10036

10037

10038

10039

10040

10041

10042

10043

10044

10045

10101

10102

10103

10104

10105

10106

10107

10108

10109

10110

10221

10222

10223

10224

10225

10226

10227

10228

10229

10230

10111

10112

10113

10114

10115

10231

10232

10233

10234

10235

10236

10237

10238

10239

10240

9016

9017

9018

9019

9020

9021

9022

9023

9024

9025

9026

9027

9028

9029

9030

10046

10047

10048

10049

10050

10051

10052

10053

10054

10055

10056

10057

10058

10059

10060

10116

10117

10118

10119

10120

10121

10122

10123

10124

10125

10126

10127

10128

10129

10130

10206

10207

10208

10209

10210

10211

10212

10213

10214

10215

10216

10217

10218

10219

10220

9036

9037

9038

9039

9040

9041

9042

9043

9044

9045

10061

10062

10063

10064

10065

10066

10067

10068

10069

10070

10131

10132

10133

10134

10135

10136

10137

10138

10139

10140

10196

10197

10198

10199

10200

10201

10202

10203

10204

10205

10001

10002

10003

10004

10005

10006

10007

10008

10009

10010

10011

10012

10013

10014

10015

10016

10017

10018

10019

10020

10021

10022

10023

10024

10025

10026

10027

10028

10029

10030

10141

10142

10143

10144

10145

10146

10147

10148

10149

10150

10181

10182

10183

10184

10185

10186

10187

10188

10189

10190

10191

10192

10193

10194

10195

10071

10072

10073

10074

10075

10076

10077

10078

10079

10080

10081

10082

10083

10084

10085

10151

10152

10153

10154

10155

10156

10157

10158

10159

10160

10161

10162

10163

10164

10165

10166

10167

10168

10169

10170

10171

10172

10173

10174

10175

10176

10177

10178

10179

10180

10086

10087

10088

10089

10090

10091

10092

10093

10094

10095

10096

10097

10098

10099

10100

content-0812