プラットフォーム
python
コンポーネント
open-webui
修正版
0.5.17
CVE-2024-8060は、OpenWebUIのバージョン0.3.0から0.5.9までの範囲で存在するリモートコード実行(RCE)脆弱性です。この脆弱性は、/audio/api/v1/transcriptionsオーディオAPIエンドポイントにおける不十分なファイルタイプ検証と、ユーザー制御可能なファイル名によるパストラバーサルを悪用します。攻撃者は認証後、コンテナ内の重要なファイルを上書きし、root権限でコードを実行する可能性があります。バージョン0.5.17で修正されています。
この脆弱性を悪用されると、攻撃者は認証された状態でOpenWebUIサーバー上で任意のコードを実行できます。攻撃者は、/audio/api/v1/transcriptionsエンドポイントに悪意のあるファイルをアップロードすることで、Dockerコンテナ内の重要な設定ファイルや実行ファイルを上書きできます。これにより、サーバーの完全な制御を奪取し、機密情報の窃取、マルウェアの配布、さらには他のシステムへの攻撃の踏み台として利用される可能性があります。この脆弱性は、コンテナ環境におけるセキュリティリスクを著しく高めるものであり、特にOpenWebUIを本番環境で使用している場合は、迅速な対応が必要です。類似の脆弱性は、ファイルアップロード機能における入力検証の不備から発生するケースで多く見られます。
CVE-2024-8060は、2025年3月20日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、RCE脆弱性であるため、PoCの公開や攻撃キャンペーンの開始の可能性は否定できません。CISAのKEVリストへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の状況を常に監視することが重要です。
Organizations deploying OpenWebUI within Docker containers, particularly those using it for sensitive audio processing tasks, are at significant risk. Shared hosting environments where OpenWebUI is installed could also be vulnerable if multiple users share the same container.
• linux / server: Monitor Docker container logs for unusual file creation or modification activity, particularly within the OpenWebUI application directory. Use journalctl -u openwebui to check for suspicious API calls.
journalctl -u openwebui | grep '/audio/api/v1/transcriptions'• generic web: Monitor web server access logs for requests to /audio/api/v1/transcriptions with unusual or unexpected Content-Type headers.
grep '/audio/api/v1/transcriptions' /var/log/apache2/access.log• python: If you have access to the OpenWebUI source code, review the /audio/api/v1/transcriptions endpoint for inadequate file validation logic.
disclosure
エクスプロイト状況
EPSS
0.92% (76% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、OpenWebUIをバージョン0.5.17にアップデートすることを強く推奨します。アップデートがすぐに利用できない場合は、一時的な緩和策として、/audio/api/v1/transcriptionsエンドポイントへのアクセスを制限するファイアウォールルールを実装することを検討してください。また、ファイルアップロード機能に対する入力検証を強化し、許可されたファイルタイプのみを許可するように設定を変更することも有効です。さらに、WAF(Web Application Firewall)を導入し、悪意のあるファイルアップロードリクエストを検知・ブロックすることも有効な手段です。コンテナ環境では、最小限の権限でOpenWebUIを実行するように設定し、root権限での実行を避けることが重要です。アップデート後、/audio/api/v1/transcriptionsエンドポイントに無効なファイルタイプをアップロードすることで、脆弱性が修正されていることを確認してください。
Actualice OpenWebUI a una versión posterior a la 0.3.0 que corrija la vulnerabilidad de carga de archivos arbitrarios. Consulte las notas de la versión para obtener más detalles sobre la actualización. Como medida temporal, restrinja el acceso al endpoint `/audio/api/v1/transcriptions` hasta que se pueda realizar la actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-8060は、OpenWebUIのバージョン0.3.0から0.5.9までの範囲で存在するリモートコード実行(RCE)脆弱性です。攻撃者は、/audio/api/v1/transcriptionsエンドポイントを介して任意のファイルをアップロードし、コンテナ内のファイルを上書きできます。
OpenWebUIのバージョンが0.5.9以前である場合、この脆弱性の影響を受けます。バージョン0.5.17にアップデートすることで、脆弱性を修正できます。
OpenWebUIをバージョン0.5.17にアップデートすることを強く推奨します。アップデートがすぐに利用できない場合は、一時的な緩和策として、/audio/api/v1/transcriptionsエンドポイントへのアクセスを制限するファイアウォールルールを実装してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、RCE脆弱性であるため、PoCの公開や攻撃キャンペーンの開始の可能性は否定できません。
OpenWebUIの公式アドバイザリは、OpenWebUIのGitHubリポジトリまたは公式ウェブサイトで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。