Eine kürzlich entdeckte Schwachstelle im ChatGPT-Crawler könnte von Angreifern genutzt werden, um Distributed Denial-of-Service (DDoS)-Attacken auf beliebige Websites zu starten. Das Problem liegt in der Art und Weise, wie der ChatGPT-API-Endpunkt bestimmte Anfragen verarbeitet und anschließend zahlreiche parallele Anfragen an externe Websites sendet. Die zugrundeliegende Schwachstelle wurde bislang weder von OpenAI noch von Microsoft anerkannt oder behoben.
Ein DDoS-Angriff kann für betroffene Websites und Dienste zu folgenden Problemen führen:
Der betroffene API-Endpunkt wird von ChatGPT genutzt, um Informationen über externe Quellen abzurufen, die in den Antworten des Chatbots referenziert werden. Eine legitime Nutzung könnte beispielsweise eine Liste von Links umfassen, die OpenAI prüft und auf die der Crawler zugreift, um Informationen wie Metadaten oder Inhalte abzurufen.
Die Schwachstelle entsteht, weil der Endpunkt folgende Sicherheitsvorkehrungen nicht implementiert:
Ein Angreifer könnte die Schwachstelle ausnutzen, indem er eine Liste von Links einreicht, die alle auf dieselbe Zielwebsite referenzieren. Diese Liste wird an den ChatGPT-Endpunkt geschickt, der anschließend automatisch für jeden einzelnen Link eine Anfrage an die Zielseite initiiert. Da der ChatGPT-Crawler auf einer leistungsstarken Infrastruktur wie z. B. Microsoft Azure läuft, können innerhalb weniger Sekunden tausende parallele Verbindungen zu einer einzelnen Website aufgebaut werden.
Das Resultat: Die Zielseite wird durch die Flut von Anfragen überlastet. Solch ein Angriff kann zu einer DDoS-Situation führen, bei der die Webseite für normale Nutzer nicht mehr erreichbar ist.
Stellen Sie sich vor, ein Angreifer sendet eine Liste mit 5.000 Links an den API-Endpunkt. Jeder Link sieht wie eine neue, legitime URL aus, führt aber letztendlich zur selben Website. Der OpenAI-Crawler verarbeitet diese Liste, indem er 5.000 Anfragen gleichzeitig an die Website sendet. Die Zielseite wird plötzlich mit so vielen Links konfrontiert, dass sie zusammenbrechen kann.
Der Sicherheitsforscher Benjamin Flesch, der die Schwachstelle entdeckt und seinen PoC-Code (Proof of Concept) am 10. Januar 2025 auf GitHub veröffentlicht hat, beschreibt den Fehler in einem Interview als „schwerwiegenden Qualitätsmangel“ in der Verarbeitung von HTTP-Anfragen durch OpenAIs API. Laut Flesch handelt es sich um eine Situation, bei der OpenAI die Grundlagen einer sicheren API-Architektur missachtet, indem weder doppelte URLs gefiltert noch eine Begrenzung der Link-Anzahl pro Anfrage implementiert wurde.
Flesch hebt außerdem hervor, dass diese Schwachstelle ein enormes Verstärkungspotenzial für den Angriff bietet: Mit nur einer einzelnen HTTP-Anfrage könnten Angreifer tausende parallele Verbindungen aufbauen und dabei leistungsstarke Ressourcen wie Microsofts Azure-Infrastruktur missbrauchen, um eine Zielseite in die Knie zu zwingen.
Die Schwachstelle ist ein Paradebeispiel dafür, wie unzureichende Qualitätssicherung in der Softwareentwicklung zu erheblichen Sicherheitsrisiken führen kann. Angreifer könnten diese Schwachstelle missbrauchen, um Websites gezielt lahmzulegen, und Betreiber von Webdiensten bleiben dabei nahezu machtlos. OpenAI und Microsoft sind dazu aufgefordert worden, die Schwachstelle zu schließen, indem sie Maßnahmen wie die Prüfung auf doppelte Links, Limits für URL-Listen implementieren und die Anzahl der API-Anfragen begrenzen, die ein Client innerhalb eines bestimmten Zeitraums an einen Server stellen kann.
Schützen Sie Ihre Website vor DDoS-Attacken. Die im ChatGPT-Crawler entdeckte Schwachstelle zeigt, wie schnell Websites durch unsichere APIs zum Ziel von DDoS-Attacken werden können. Lassen Sie nicht zu, dass Ihre Dienste durch solche Bedrohungen ausfallen. Unsere umfassenden DDoS-Schutzlösungen erkennen und blockieren schädliche Anfragen, bevor sie Ihre Website erreichen.
Kontaktieren Sie uns, um Ihre Infrastruktur zu sichern und die Verfügbarkeit Ihrer Dienste zu gewährleisten!