平台
python
组件
open-webui
修复版本
0.5.17
CVE-2024-8060 是 OpenWebUI 版本 0.3.0 及更早版本(≤0.5.9)中发现的一个远程代码执行 (RCE) 漏洞。该漏洞源于 /audio/api/v1/transcriptions 音频 API 端点在文件上传过程中缺乏充分的验证,允许攻击者通过用户控制的文件名进行路径遍历,从而覆盖 Docker 容器中的关键文件。此漏洞可能导致以 root 用户身份执行任意代码。
攻击者可以利用此漏洞在 OpenWebUI 服务器上执行任意代码。通过构造恶意的文件上传请求,攻击者可以绕过文件类型验证,并利用路径遍历漏洞将恶意文件覆盖到容器内的敏感位置,例如配置文件或可执行文件。成功覆盖后,攻击者可以完全控制受影响的服务器,窃取敏感数据、安装恶意软件,甚至利用服务器作为跳板攻击其他系统。由于该漏洞允许以 root 用户身份执行代码,因此其影响范围非常广泛,可能导致整个系统的安全被攻破。该漏洞的严重性类似于其他文件上传漏洞,但由于其允许 root 权限执行,因此风险更高。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性,预计未来可能会出现针对该漏洞的攻击。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞的描述表明利用相对简单,因此存在被利用的风险。
Organizations deploying OpenWebUI within Docker containers, particularly those using it for sensitive audio processing tasks, are at significant risk. Shared hosting environments where OpenWebUI is installed could also be vulnerable if multiple users share the same container.
• linux / server: Monitor Docker container logs for unusual file creation or modification activity, particularly within the OpenWebUI application directory. Use journalctl -u openwebui to check for suspicious API calls.
journalctl -u openwebui | grep '/audio/api/v1/transcriptions'• generic web: Monitor web server access logs for requests to /audio/api/v1/transcriptions with unusual or unexpected Content-Type headers.
grep '/audio/api/v1/transcriptions' /var/log/apache2/access.log• python: If you have access to the OpenWebUI source code, review the /audio/api/v1/transcriptions endpoint for inadequate file validation logic.
disclosure
漏洞利用状态
EPSS
0.92% (76% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即升级 OpenWebUI 至 0.5.17 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 /audio/api/v1/transcriptions 端点的访问,仅允许授权用户访问。其次,实施严格的文件类型验证,确保上传的文件类型与预期一致。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止可疑的文件上传请求。最后,定期审查 OpenWebUI 的配置,确保其遵循安全最佳实践。
Actualice OpenWebUI a una versión posterior a la 0.3.0 que corrija la vulnerabilidad de carga de archivos arbitrarios. Consulte las notas de la versión para obtener más detalles sobre la actualización. Como medida temporal, restrinja el acceso al endpoint `/audio/api/v1/transcriptions` hasta que se pueda realizar la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-8060 是 OpenWebUI 0.3.0 及更早版本中发现的一个远程代码执行漏洞,攻击者可以通过 /audio/api/v1/transcriptions 端点进行任意文件上传,从而控制服务器。
如果您正在使用 OpenWebUI 0.3.0 到 0.5.9 版本,则可能受到此漏洞的影响。请立即升级至 0.5.17 或更高版本。
最有效的修复方法是升级 OpenWebUI 至 0.5.17 或更高版本。如果无法升级,请实施临时缓解措施,例如限制对 /audio/api/v1/transcriptions 端点的访问和严格的文件类型验证。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性,预计未来可能会出现针对该漏洞的攻击。
请访问 OpenWebUI 的官方 GitHub 仓库或官方网站,查找有关 CVE-2024-8060 的安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。