Plataforma
python
Componente
open-webui
Corregido en
0.6.33
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) en Open WebUI, afectando a la versión 0.6.32. Esta falla permite a un atacante autenticado ejecutar código arbitrario en el sistema. La vulnerabilidad reside en la función loadtoolmodulebyid debido a la falta de validación adecuada de la entrada del usuario. Se recomienda actualizar a una versión corregida o aplicar medidas de mitigación inmediatas.
La explotación exitosa de esta vulnerabilidad permite a un atacante con acceso autenticado tomar el control completo del sistema afectado. El atacante puede ejecutar comandos arbitrarios con los privilegios de la cuenta de servicio bajo la cual se ejecuta Open WebUI. Esto podría incluir la instalación de malware, el robo de datos confidenciales, o el uso del sistema como punto de apoyo para ataques posteriores. La falta de validación de la entrada del usuario antes de su uso en la ejecución de código Python es el factor clave que permite esta explotación. La severidad de la vulnerabilidad se agrava por la posibilidad de escalada de privilegios, dependiendo de los permisos asignados a la cuenta de servicio.
Esta vulnerabilidad fue reportada a través de ZDI-CAN-28257. La probabilidad de explotación se considera alta (EPSS: High) debido a la facilidad de explotación y la disponibilidad potencial de pruebas de concepto públicas. No se han reportado casos de explotación activa a la fecha, pero la naturaleza de la vulnerabilidad la convierte en un objetivo atractivo para los atacantes. La publicación del CVE se realizó el 2026-01-23.
Organizations utilizing Open WebUI for network device management are at risk, particularly those relying on version 0.6.32. Shared hosting environments where multiple users share the same Open WebUI instance are also vulnerable, as a compromised account could be used to exploit the vulnerability and gain access to other users' devices. Legacy configurations with default credentials or weak access controls further exacerbate the risk.
• linux / server:
journalctl -u openwebui -g 'load_tool_module_by_id'• generic web:
curl -I http://<openwebui_ip>/api/v1/tools/load_tool_module_by_id?module_id=<suspicious_input>• generic web:
Grep access/error logs for requests containing suspicious characters or patterns within the module_id parameter. Look for unusual Python code execution attempts.
disclosure
Estado del Exploit
EPSS
0.29% (53% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Open WebUI a una versión corregida, tan pronto como esté disponible. Mientras tanto, se recomienda restringir el acceso a la interfaz web de Open WebUI solo a usuarios autorizados. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres sospechosos o comandos potencialmente maliciosos en la URL o en los parámetros de solicitud. Monitorear los registros del sistema en busca de actividad inusual, como la ejecución de comandos inesperados o la creación de archivos sospechosos. Si la actualización causa problemas de compatibilidad, considere una reversión temporal a una versión anterior estable, mientras se evalúa la actualización.
Actualice Open WebUI a una versión posterior a 0.6.32 que corrija la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor o las notas de la versión para obtener instrucciones específicas sobre cómo actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-0766 is a Remote Code Execution vulnerability in Open WebUI version 0.6.32, allowing authenticated attackers to execute arbitrary code due to insufficient input validation. This poses a significant security risk.
If you are running Open WebUI version 0.6.32, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible to mitigate the risk.
The recommended fix is to upgrade to a patched version of Open WebUI. Until a patch is available, restrict access and implement temporary workarounds like input validation and WAF rules.
While active exploitation is not yet confirmed, the vulnerability is publicly known, and the potential for exploitation is high. Monitoring and proactive mitigation are crucial.
Refer to the official Open WebUI website and security advisories for the latest information and updates regarding CVE-2026-0766.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.