
NVDはこの脆弱性を「重大」ではなく「高」と評価しました。
これは、悪用にはDirect Connections機能の有効化が必要であることを反映しています。
攻撃者はOpen WebUIのTools APIを介して認証済みのPythonコードをプッシュすることができ、これらのコードはバックエンドサーバー上でサンドボックス化や検証なしに実行され、永続化メカニズムをインストールします。
ただし、この脆弱性はCatoの研究者によってv0.6-35で修正されており、Direct Connection(デフォルトでは無効)からの\”execute\” SSEイベントをブロックすることが推奨されています。


コメント