平台
other
组件
open-webui
修复版本
0.6.38
CVE-2025-65958 描述了 Open WebUI 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许经过身份验证的用户强制服务器向任意 URL 发起 HTTP 请求,从而可能导致未经授权的访问和数据泄露。该漏洞影响 Open WebUI 的版本低于或等于 0.6.37。该漏洞已在 0.6.37 版本中修复。
攻击者可以利用此 SSRF 漏洞访问云元数据端点(例如 AWS、GCP 和 Azure),从而获取敏感的云配置信息和凭据。此外,攻击者还可以扫描内部网络,发现未知的服务和系统,并尝试访问内部防火墙后面的服务。通过构造恶意的 HTTP 请求,攻击者甚至可以泄露敏感数据,例如数据库凭据、API 密钥和内部文档。这种漏洞的潜在影响范围广泛,可能导致数据泄露、系统入侵和业务中断。由于 Open WebUI 旨在离线运行,因此内部网络访问的风险尤其高。
目前尚未公开发现针对此漏洞的利用代码,但由于 SSRF 漏洞的普遍性和易利用性,存在被利用的风险。该漏洞已于 2025 年 12 月 4 日公开披露。由于 Open WebUI 的离线特性,可能存在内部网络中未被监控的实例,增加了被攻击的风险。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations deploying Open WebUI in environments with sensitive data or cloud integrations are particularly at risk. Shared hosting environments where multiple users share the same Open WebUI instance are also vulnerable, as a compromised user account could be used to exploit the SSRF vulnerability and impact other users. Any deployment using legacy configurations or outdated network security policies is also at increased risk.
• linux / server: Monitor Open WebUI logs for unusual outbound HTTP requests. Use journalctl -u open-webui to filter for requests to unexpected domains or IP addresses.
journalctl -u open-webui | grep -i "http:" | grep -v "localhost"• generic web: Use curl or wget to test outbound connectivity from the Open WebUI server. Attempt to connect to a known safe external URL and verify that the connection is successful. Examine access and error logs for suspicious patterns.
curl -v https://example.com 2>&1 | grep -i "connection:" disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Open WebUI 0.6.37 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。首先,限制 Open WebUI 允许访问的网络范围,使用防火墙规则阻止对外部资源的访问。其次,实施严格的身份验证和授权机制,确保只有授权用户才能访问 Open WebUI。最后,监控 Open WebUI 的日志,检测任何异常活动,例如未经授权的 HTTP 请求。升级后,请验证新版本是否已成功部署,并确认 SSRF 漏洞已得到修复。
将 Open WebUI 更新到 0.6.37 或更高版本。此版本修复了允许经过身份验证的用户向任意 URL 发送 HTTP 请求的 SSRF 漏洞,从而降低了访问云元数据、扫描内部网络和泄露敏感信息风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-65958 是 Open WebUI 在 0.6.37 之前的版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者强制服务器向任意 URL 发起 HTTP 请求。
如果您正在使用 Open WebUI 的版本低于或等于 0.6.37,则您可能受到此漏洞的影响。请立即升级到 0.6.37 或更高版本。
最有效的修复方法是升级到 Open WebUI 0.6.37 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制网络访问和加强身份验证。
目前尚未公开发现针对此漏洞的利用代码,但由于 SSRF 漏洞的普遍性和易利用性,存在被利用的风险。
请访问 Open WebUI 的官方网站或 GitHub 仓库,查找有关此漏洞的公告和修复信息。