ChatGPT Agent - XSS on file://home/oai/redirect.html

plus petit que 1 minute de lecture

Mis à jour :

Vulnérabilité XSS dans ChatGPT Agent

Le mode Agent de ChatGPT, qui utilise un navigateur dans une machine virtuelle distante, est affecté par une vulnérabilité de Cross-Site Scripting (XSS). Le fichier file:///home/oai/redirect.html, présent par défaut dans la VM, est vulnérable via son paramètre target.

Points clés :

  • La vulnérabilité permet de rediriger vers des URL javascript:, potentiellement dangereuses.
  • Le mode Agent peut être amené à ouvrir une URL file:// en l’incluant dans une page web.

Vulnérabilités exploitables :

  • XSSI (Cross-Site Script Inclusion) : Si un fichier local sensible, dont le contenu est un script JavaScript valide, est chargé.
  • Lecture de fichiers locaux via SpectreJS : Des attaquants avancés peuvent utiliser SpectreJS pour lire n’importe quel fichier local en le chargeant comme sous-ressource (image, script, etc.).

Recommandations :

Bien que des versions corrigées existent, il est conseillé aux utilisateurs de s’assurer qu’ils utilisent la dernière version disponible du package ChatGPT Agent pour bénéficier des correctifs de sécurité.


Source