प्लेटफ़ॉर्म
other
घटक
open-webui
में ठीक किया गया
0.6.38
Open WebUI एक ऑफ़लाइन संचालित होने के लिए डिज़ाइन किया गया स्व-होस्टेड आर्टिफिशियल इंटेलिजेंस प्लेटफॉर्म है। CVE-2025-65958 Open WebUI में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो संस्करण 0.6.37 से पहले मौजूद है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को सर्वर को मनमानी URL पर HTTP अनुरोध करने के लिए मजबूर करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का रिसाव हो सकता है। यह भेद्यता Open WebUI संस्करण 0.6.37 में ठीक की गई है।
यह SSRF भेद्यता हमलावरों को क्लाउड मेटाडेटा एंडपॉइंट्स (AWS/GCP/Azure) तक पहुंचने, आंतरिक नेटवर्क को स्कैन करने, फ़ायरवॉल के पीछे आंतरिक सेवाओं तक पहुंचने और संवेदनशील जानकारी निकालने की अनुमति देती है। हमलावर को केवल बुनियादी प्रमाणीकरण की आवश्यकता होती है, जिससे भेद्यता का शोषण करना आसान हो जाता है। इस भेद्यता का उपयोग आंतरिक संसाधनों को उजागर करने और संभावित रूप से डेटा उल्लंघनों का कारण बनने के लिए किया जा सकता है। यह भेद्यता अन्य SSRF भेद्यताओं के समान है, जहां हमलावर सर्वर को अनधिकृत अनुरोध करने के लिए मजबूर करते हैं।
CVE-2025-65958 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं की प्रकृति को देखते हुए, यह संभव है कि हमलावर इसका शोषण करने के लिए PoC विकसित कर सकते हैं। यह भेद्यता 2025-12-04 को प्रकाशित हुई थी।
Organizations deploying Open WebUI in environments with sensitive data or cloud integrations are particularly at risk. Shared hosting environments where multiple users share the same Open WebUI instance are also vulnerable, as a compromised user account could be used to exploit the SSRF vulnerability and impact other users. Any deployment using legacy configurations or outdated network security policies is also at increased risk.
• linux / server: Monitor Open WebUI logs for unusual outbound HTTP requests. Use journalctl -u open-webui to filter for requests to unexpected domains or IP addresses.
journalctl -u open-webui | grep -i "http:" | grep -v "localhost"• generic web: Use curl or wget to test outbound connectivity from the Open WebUI server. Attempt to connect to a known safe external URL and verify that the connection is successful. Examine access and error logs for suspicious patterns.
curl -v https://example.com 2>&1 | grep -i "connection:" disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-65958 को कम करने का प्राथमिक तरीका Open WebUI को संस्करण 0.6.37 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके बाहरी URL तक पहुंच को सीमित करने पर विचार करें। आंतरिक नेटवर्क को स्कैन करने से रोकने के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर करें। Open WebUI के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करें और किसी भी अनावश्यक नेटवर्क एक्सेस को अक्षम करें। इस भेद्यता का पता लगाने के लिए, नेटवर्क ट्रैफ़िक की निगरानी करें और असामान्य HTTP अनुरोधों की तलाश करें।
Open WebUI को संस्करण 0.6.37 या उच्चतर में अपडेट करें। यह संस्करण SSRF भेद्यता को ठीक करता है जो प्रमाणित उपयोगकर्ताओं को मनमाना URL पर HTTP अनुरोध करने की अनुमति देता है, क्लाउड मेटाडेटा तक पहुंच, आंतरिक नेटवर्क स्कैनिंग और संवेदनशील जानकारी के एक्सफ़िल्ट्रेशन के जोखिम को कम करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-65958 Open WebUI के संस्करणों में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो प्रमाणित उपयोगकर्ताओं को मनमानी URL पर HTTP अनुरोध करने की अनुमति देती है।
यदि आप Open WebUI के संस्करण 0.6.37 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-65958 को ठीक करने का तरीका Open WebUI को संस्करण 0.6.37 या बाद के संस्करण में अपग्रेड करना है।
CVE-2025-65958 का सक्रिय शोषण अभी तक ज्ञात नहीं है, लेकिन SSRF भेद्यताओं की प्रकृति को देखते हुए, यह संभव है कि हमलावर इसका शोषण कर सकते हैं।
CVE-2025-65958 के लिए आधिकारिक Open WebUI सलाहकार Open WebUI वेबसाइट पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।