Open WebUI — это автономная платформа искусственного интеллекта, предназначенная для работы полностью в автономном режиме. Версии 0.6.224 и более ранние содержат уязвимость внедрения кода в функции прямых подключений, которая позволяет вредоносным серверам внешних моделей выполнять произвольный JavaScript в браузерах жертв через события выполнения событий, отправленных сервером (SSE). Это приводит к краже токена аутентификации, полному захвату учетной записи, а при объединении с API функций обеспечивает удаленное выполнение кода на внутреннем сервере.
Атака требует, чтобы жертва включила прямые подключения (по умолчанию отключены) и добавила URL-адрес вредоносной модели злоумышленника, доступный с помощью социальной инженерии администратора и последующих пользователей. Эта проблема исправлена в версии 0.6.35.
Показать оригинальное описание (EN)
Open WebUI is a self-hosted artificial intelligence platform designed to operate entirely offline. Versions 0.6.224 and prior contain a code injection vulnerability in the Direct Connections feature that allows malicious external model servers to execute arbitrary JavaScript in victim browsers via Server-Sent Event (SSE) execute events. This leads to authentication token theft, complete account takeover, and when chained with the Functions API, enables remote code execution on the backend server. The attack requires the victim to enable Direct Connections (disabled by default) and add the attacker's malicious model URL, achievable through social engineering of the admin and subsequent users. This issue is fixed in version 0.6.35.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Openwebui Open_Webui
cpe:2.3:a:openwebui:open_webui:*:*:*:*:*:*:*:*
|
— |
0.6.35
|