- Open WebUI CVE-2025-64496 Uma falha de injeção de alta gravidade nos recursos de conexão direta
- A exploração pode permitir o controle de contas e RCE por meio de URLs com padrões maliciosos e funções de encadeamento de API
- Patch v0.6.35 adiciona proteções de mídia; usuários recomendados para restringir conexões diretas e monitorar permissões de ferramentas
Open WebUI, uma interface de usuário de código aberto e autoexecutável para modelos de IA locais ou remotos, apresentava uma vulnerabilidade séria que poderia levar à capacidade de controle de contas e, em alguns casos, à execução remota de código (RCE).
Isso está de acordo com Vitaly Simonovich, pesquisador sênior de segurança do Caton CTRL, que em outubro de 2025 revelou a vulnerabilidade que agora está sendo investigada como CVE-2025-64496.
Este bug, que recebeu uma pontuação de gravidade de 8,0/10 (alta), é descrito como uma falha de injeção de código nos recursos do Direct Connection que permite que os agentes de ameaças executem JavaScript em navegadores arbitrários, enviando eventos SSE (Event Server-Sent).
Os usuários são convidados a reparar
As conexões diretas permitem que os usuários conectem a interface do usuário diretamente a servidores de modelo externos compatíveis com OpenAI, expressando um final de API personalizado.
Ao explorar a falsificação, os agentes de ameaças podem roubar sinais e sequestrar completamente os sistemas prediais. Eles, por sua vez, podem ser vinculados a funções API, levando à execução de código remoto no servidor backend.
De acordo com o NVD, a tela prateada precisa ser a primeira vítima do Direct Connections, que está desabilitado por padrão, e adicionar um modelo de URL malicioso. Isto pode ser alcançado de forma relativamente fácil através da engenharia social.
As versões afetadas incluem v.0.6.34 e anteriores, e os usuários são aconselhados a corrigir para a versão 0.6.35 ou posterior. Cato disse que a correção adiciona uma solução para bloquear a execução de SSEs de servidores Direct Connection.
Além disso, os pesquisadores também disseram que os usuários deveriam tratar as conexões com servidores externos de IA como um token de terceiros e, com isso em mente, limitar as Conexões Diretas apenas a serviços legitimamente banidos.
Finalmente, os usuários também devem limitar o espaço de trabalho. conceda ferramentas apenas a usuários essenciais e fique de olho em quaisquer criações de ferramentas suspeitas. “Esta é uma típica falta de confiança entre o modelo do servidor e o contexto seguro do navegador”, concluiu Cato.
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos para encomendar a primavera para obter notícias, análises e opiniões de especialistas em seu feed. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok Receba notícias, análises, unboxings em formato de vídeo e atualizações regulares nossas whatsapp também



