Perplexity AI GPT-4'te (v2.51.0) Hassas Bilgilerin Açıklanması
Genel Bakış
Perplexity AI GPT-4 sürüm 2.51.0'da kritik bir güvenlik açığı olan CVE-2025-50708 tespit edildi. Bu güvenlik açığı, uzak saldırganların paylaşılan sohbet URL'lerindeki belirteç bileşeni aracılığıyla hassas bilgileri ele geçirmesine olanak tanıyor . Bu güvenlik açığı, oturum belirteçleri, kullanıcı tanımlayıcıları veya paylaşılan bağlantılara gömülü diğer kimlik doğrulama ayrıntıları dahil olmak üzere gizli verileri açığa çıkarıyor.
Güvenlik açığı 18 Temmuz 2025'te kamuoyuna duyuruldu ve gömülü belirteçler içeren sohbet oturumu URL'lerini paylaşan kullanıcıları etkiliyor. Saldırganlar, oturumları ele geçirmek, kullanıcıları taklit etmek veya özel görüşmelere yetkisiz erişim sağlamak için bu sorunu kullanabilir.
Teknik Detaylar
Ana neden
Güvenlik açığı, paylaşılan sohbet URL'lerinin yeterince temizlenmemesinden kaynaklanmaktadır . Bir kullanıcı paylaşılabilir bir bağlantı oluşturduğunda, sistem URL'ye bir oturum belirteci veya diğer hassas meta verileri yerleştirir. URL'ler genellikle oturum açmış olduğundan:
- Web sunucusu günlükleri
- Tarayıcı geçmişi
- Proxy/önbellek sistemleri
- Üçüncü taraf analitik hizmetleri
Bu kayıtlara erişimi olan bir saldırgan, jetonu çıkarıp kurbanı taklit etmek için kullanabilir.
Saldırı Senaryosu
- Mağdur bir Perplexity AI sohbet oturumunu paylaşır (örn. ).
https://perplexity.ai/share/chat?token=ABC123XYZ
- URL , bir ara sistemde (örneğin, kurumsal proxy, e-posta sunucusu veya analiz izleyicisi) kaydedilir .
- Saldırgan, belirteci kayıtlardan veya yakalanan trafikten alır.
- Saldırgan URL'yi yükler ve kimlik doğrulaması olmadan kurbanın sohbet oturumuna erişim sağlar.
Kavram Kanıtı (PoC)
Bir günlük dosyasından token çıkarmayı simüle eden basit bir Python betiği:
import re
# Sample log file containing shared Perplexity AI URLs
log_data = """
[18/Jul/2025] User shared: https://perplexity.ai/share/chat?token=ABC123XYZ
[18/Jul/2025] User shared: https://perplexity.ai/share/chat?token=DEF456UVW
"""
# Extract tokens using regex
tokens = re.findall(r'token=([A-Za-z0-9]+)', log_data)
print("Extracted tokens:", tokens)
# Output: ['ABC123XYZ', 'DEF456UVW']
Daha sonra bir saldırgan bu belirteçleri kullanarak kullanıcıları taklit edebilir.
Darbe
- Oturum Ele Geçirme : Saldırganlar etkin oturumları ele geçirebilir.
- Yetkisiz Veri Erişimi : Özel sohbet kayıtlarının ifşa edilmesi.
- Oltalama ve Sosyal Mühendislik : Çalınan tokenlar hedefli saldırılarda kullanılabilir.
Azaltma ve Düzeltmeler
Perplexity AI, sonraki sürümde bir yama yayınladı. Kullanıcılar şunları yapmalıdır:
- Perplexity AI GPT-4'ün en son sürümüne yükseltin .
- Güvenli olmayan kanallar üzerinden hassas sohbet bağlantılarını paylaşmaktan kaçının .
- Kullanımdan sonra süresi dolacak kısa ömürlü token'lar uygulayın .
Geliştiriciler şunları yapmalıdır:
- URL'lerden belirteçleri kaldırın ve güvenli oturum yönetimini kullanın.
- Oturum yönetimi için yalnızca HTTP, Güvenli ve SameSite çerezlerini kullanın .
- Token sızıntısını önlemek için denetim kaydı mekanizmaları .
Çözüm
CVE-2025-50708, hassas verilerin URL'lere gömülmesinin risklerini vurgulamaktadır. Kuruluşlar, belirteçlerin doğru şekilde işlenmesini sağlamalı ve güvenli paylaşım mekanizmaları benimsemelidir. Kullanıcılar, yapay zeka tarafından oluşturulan sohbet bağlantılarını paylaşırken dikkatli olmalı ve yamalı yazılım sürümlerini kullandıklarından emin olmalıdır.
Daha fazla güncelleme için Perplexity AI'nın güvenlik duyurusuna veya CVE veritabanına (MITRE) bakın .