Plataforma
python
Componente
open-webui
Corrigido em
0.5.17
A vulnerabilidade CVE-2024-8060 é uma falha de Execução Remota de Código (RCE) presente na versão 0.5.9 e anteriores do OpenWebUI. Esta falha permite que um usuário autenticado explore uma vulnerabilidade no endpoint de transcrição de áudio, possibilitando o upload de arquivos arbitrários. A falta de validação adequada do tipo de arquivo e a permissão de nomes de arquivo controlados pelo usuário levam a uma vulnerabilidade de path traversal, com potencial para comprometer o sistema.
Um atacante pode explorar esta vulnerabilidade para sobrescrever arquivos críticos dentro do contêiner Docker do OpenWebUI. Ao controlar o nome do arquivo e o tipo de conteúdo, o atacante pode efetivamente realizar um path traversal, permitindo a escrita em locais inesperados no sistema de arquivos. A execução bem-sucedida desta exploração pode resultar na execução remota de código com privilégios de root, concedendo ao atacante controle total sobre o sistema. A gravidade da vulnerabilidade reside na sua capacidade de permitir a escalada de privilégios e a execução de código arbitrário, o que pode levar à exfiltração de dados confidenciais, interrupção do serviço ou comprometimento completo do sistema.
A vulnerabilidade CVE-2024-8060 foi publicada em 20 de março de 2025. Não há informações disponíveis sobre a adição desta vulnerabilidade ao KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de uma pontuação EPSS (Exploit Prediction Scoring System). Atualmente, não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da vulnerabilidade (RCE via path traversal) a torna um alvo atraente para exploração. É recomendável monitorar ativamente os canais de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.
Organizations deploying OpenWebUI within Docker containers, particularly those using it for sensitive audio processing tasks, are at significant risk. Shared hosting environments where OpenWebUI is installed could also be vulnerable if multiple users share the same container.
• linux / server: Monitor Docker container logs for unusual file creation or modification activity, particularly within the OpenWebUI application directory. Use journalctl -u openwebui to check for suspicious API calls.
journalctl -u openwebui | grep '/audio/api/v1/transcriptions'• generic web: Monitor web server access logs for requests to /audio/api/v1/transcriptions with unusual or unexpected Content-Type headers.
grep '/audio/api/v1/transcriptions' /var/log/apache2/access.log• python: If you have access to the OpenWebUI source code, review the /audio/api/v1/transcriptions endpoint for inadequate file validation logic.
disclosure
Status do Exploit
EPSS
0.92% (percentil 76%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-8060 é atualizar o OpenWebUI para a versão 0.5.17 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao endpoint /audio/api/v1/transcriptions apenas a usuários confiáveis. Implementar regras de firewall para bloquear tráfego suspeito direcionado a este endpoint também pode ajudar a reduzir o risco. Além disso, revise e reforce as políticas de permissões de arquivo dentro do contêiner Docker para limitar o impacto potencial de uma exploração bem-sucedida. Após a atualização, confirme a correção verificando se o endpoint /audio/api/v1/transcriptions agora valida corretamente o tipo de arquivo e o nome do arquivo.
Actualice OpenWebUI a una versión posterior a la 0.3.0 que corrija la vulnerabilidad de carga de archivos arbitrarios. Consulte las notas de la versión para obtener más detalles sobre la actualización. Como medida temporal, restrinja el acceso al endpoint `/audio/api/v1/transcriptions` hasta que se pueda realizar la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-8060 is a Remote Code Execution vulnerability in OpenWebUI versions up to 0.5.9, allowing authenticated users to upload arbitrary files and potentially gain root access.
You are affected if you are running OpenWebUI version 0.5.9 or earlier. Upgrade to 0.5.17 or later to resolve the vulnerability.
Upgrade OpenWebUI to version 0.5.17 or later. As a temporary workaround, implement a WAF rule to block requests to the vulnerable endpoint.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for rapid exploitation.
Refer to the OpenWebUI GitHub repository for updates and advisories regarding CVE-2024-8060: [https://github.com/open-webui/open-webui](https://github.com/open-webui/open-webui)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.