ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件

admin 2025年5月23日15:24:34评论1 views字数 1103阅读3分40秒阅读模式
ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件

ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件

Part01

漏洞详情

研究人员发现ChatGPT存在一个严重安全漏洞(编号CVE-2025-43714),攻击者可利用该漏洞将恶意SVG(可缩放矢量图形)和图像文件直接嵌入共享对话中,可能导致用户遭受复杂的钓鱼攻击或接触到有害内容。该漏洞影响截至2025年3月30日的所有ChatGPT系统版本。
安全专家发现,当用户重新打开或通过公开链接共享对话时,ChatGPT会错误地执行SVG代码,而非将其作为代码块中的文本显示。这种行为实际上在该AI平台中创建了一个存储型跨站脚本(XSS)漏洞。
Part02

攻击原理

与JPG或PNG等常规图像格式不同,SVG文件是基于XML的矢量图像,可以包含HTML脚本标签——这是该格式的合法功能,但如果处理不当则十分危险。当这些SVG文件以内联方式而非代码形式呈现时,嵌入的标记会在用户浏览器中执行。
研究人员zer0dac指出:"ChatGPT系统在2025年3月30日之前版本会内联渲染SVG文档,而非将其作为代码块中的文本显示,这使得攻击者能在大多数现代图形网页浏览器中实施HTML注入。"
ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件
Part03

潜在危害

攻击者可精心设计看似合法的SVG代码嵌入欺骗性信息。更令人担忧的是,恶意行为者可能创建包含诱发癫痫的闪烁效果的SVG文件,对光敏性个体造成伤害。
其他平台的类似漏洞报告指出:"SVG文件可包含嵌入式JavaScript代码,当图像在浏览器中渲染时就会执行。这会产生XSS漏洞,使恶意代码能在其他用户会话上下文中执行。"
Part04

应对措施

据报道,OpenAI在收到漏洞报告后已采取初步缓解措施,暂时禁用链接共享功能,但彻底修复底层问题的方案仍在开发中。安全专家建议用户谨慎查看来自未知来源的共享ChatGPT对话。
该漏洞尤其令人担忧,因为大多数用户对ChatGPT内容存在天然信任,不会预期平台会出现视觉操控或钓鱼尝试。安全研究人员强调:"即使没有JavaScript执行能力,视觉和心理操控仍构成滥用行为,特别是当可能影响他人健康或欺骗非技术用户时。"
这一发现凸显出,随着AI聊天界面日益融入日常工作流程和通信渠道,防范传统网络漏洞的重要性正与日俱增。

参考来源:

ChatGPT Vulnerability Lets Attackers Embed Malicious SVGs & Images in Shared Chatshttps://cybersecuritynews.com/chatgpt-vulnerability-malicious-images/

推荐阅读

ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件

电台讨论ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件

ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件

原文始发于微信公众号(FreeBuf):ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月23日15:24:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ChatGPT漏洞允许攻击者在共享对话中嵌入恶意SVG与图像文件https://cn-sec.com/archives/4087637.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息