Um pesquisador de cibersegurança identificou uma vulnerabilidade crítica de Server-Side Request Forgery (SSRF) na plataforma ChatGPT da OpenAI, que poderia permitir acesso não autorizado a dados sensíveis da infraestrutura em nuvem.
A falha foi descoberta durante testes na funcionalidade de GPTs personalizados, um recurso premium que permite aos usuários criar assistentes de IA personalizados. Ao investigar a seção de “Ações”, onde é possível integrar APIs externas através de esquemas OpenAPI, o pesquisador notou um potencial vetor de ataque.
Entendendo a falha SSRF
O sistema SSRF funciona quando uma aplicação processa requisições para URLs fornecidas pelo usuário, mas as redireciona para destinos não intencionais. Em ambientes de nuvem como Azure, AWS e GCP, essa vulnerabilidade torna-se particularmente perigosa, pois permite acessar serviços de metadados disponíveis apenas localmente.
Para explorar a falha, o pesquisador criou um endpoint HTTPS que redirecionava para o serviço de metadados interno. Como o ChatGPT estava hospedado na infraestrutura Azure, conseguiu acessar informações críticas do sistema.
A autenticação exigiu uma estratégia engenhosa. Ao nomear uma chave de API como Metadata com o valor True, o pesquisador injetou um cabeçalho necessário para a autenticação Azure. Com isso, conseguiu recuperar um token OAuth2 válido para a API de gerenciamento Azure.
O impacto potencial era significativo, pois o token concedia acesso para provisionar instâncias, acessar armazenamento e executar operações administrativas na infraestrutura da plataforma.
Resposta rápida da OpenAI
A OpenAI respondeu prontamente ao relatório apresentado através de seu programa de recompensa por descoberta de falhas, classificando a vulnerabilidade como de alta severidade. O patch foi implementado rapidamente, aprimorando a validação de URLs, tratamento de redirecionamentos e controle de cabeçalhos.
Certamente caros leitores(a) este incidente ilustra um paradoxo da tecnologia: recursos inovadores como GPTs personalizados expandem significativamente as capacidades, mas também ampliam a superfície de ataque. À medida que a adoção de nuvem acelera, os desenvolvedores precisam priorizar defesas contra SSRF, incluindo listas de permissão de IP e aplicação rigorosa de protocolos.






