- Open WebUI bevatte CVE-2025-64496, een zeer ernstige kwetsbaarheid voor code-injectie in Direct Connection-functies
- Exploitatie zou accountovername en RCE mogelijk kunnen maken via kwaadaardige model-URL’s en Functions API-ketens
- Patch v0.6.35 voegt middleware-bescherming toe; gebruikers worden aangemoedigd om directe verbindingen te beperken en de toolmachtigingen te controleren
Open WebUI, een open source, zelfgehoste webinterface voor interactie met lokaal of extern AI-taalmodellenbevatte een zeer ernstige kwetsbaarheid die het overnemen van accounts en, in sommige gevallen, het uitvoeren van externe code (RCE) mogelijk maakte.
Dit zegt Cato CTRL Senior Security Researcher Vitaly Simonovich, die in oktober 2025 een kwetsbaarheid openbaarde die nu wordt bijgehouden als CVE-2025-64496.
Deze fout, die een ernstscore van 8,0/10 (hoog) kreeg, wordt beschreven als een code-injectiefout in de Direct Connection-functies waarmee bedreigingsactoren willekeurig JavaScript in browsers kunnen uitvoeren via uitvoeringsgebeurtenissen van Server-Sent Event (SSE).
Gebruikers uitgenodigd om te patchen
Met Direct Connections kunnen gebruikers de interface rechtstreeks verbinden met externe, OpenAI-compatibele modelservers door een aangepast API-eindpunt op te geven.
Door misbruik te maken van de fout kunnen bedreigingsactoren tokens stelen en gecompromitteerde accounts volledig overnemen. Ze kunnen op hun beurt worden gekoppeld aan de Functions API, wat leidt tot uitvoering van code op afstand op de backend-server.
Het voordeel is volgens NVD dat het slachtoffer eerst Direct Connections, dat standaard is uitgeschakeld, moet inschakelen en de kwaadaardige model-URL van de aanvaller moet toevoegen. Dit laatste kan echter relatief eenvoudig worden bereikt via social engineering.
Betrokken versies omvatten v.0.6.34 en eerder, en gebruikers wordt geadviseerd een patch uit te voeren naar versie 0.6.35 of hoger. Cato zei dat de oplossing middleware toevoegt om de uitvoering van SSE’s vanaf Direct Connection-servers te blokkeren.
Bovendien zeiden de onderzoekers ook dat gebruikers verbindingen met externe AI-servers moeten behandelen als code van derden, en met dat in gedachten mogen ze alleen directe verbindingen beperken tot goed gecontroleerde diensten.
Ten slotte moeten gebruikers ook de machtigingen voor workspace.tools beperken tot alleen belangrijke gebruikers en letten op verdachte toolcreaties. “Dit is een typische vertrouwensgrensfout tussen niet-vertrouwde modelservers en een vertrouwde browsercontext”, concludeerde Cato.
De beste antivirus voor elk budget
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En dat kun jij natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, video-unboxings en ontvang regelmatig updates van ons WhatsAppen Ook.

_by_Georgia_O%27Keeffe.png)

