Open WebUI พบช่องโหว่ XSS เสี่ยง RCE
Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที
ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น
กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย
สรุปประเด็น
ช่องโหว่ CVE-2025-64495
เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง
ผลกระทบ
Stored XSS, Account Takeover, Remote Code Execution
วิธีแก้ไข
อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น
ความเสี่ยง
หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด
https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที
ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น
กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย
สรุปประเด็น
ช่องโหว่ CVE-2025-64495
เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง
ผลกระทบ
Stored XSS, Account Takeover, Remote Code Execution
วิธีแก้ไข
อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น
ความเสี่ยง
หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด
https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
🤖 Open WebUI พบช่องโหว่ XSS เสี่ยง RCE
Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที
ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น
กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย
สรุปประเด็น
✅ ช่องโหว่ CVE-2025-64495
➡️ เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง
✅ ผลกระทบ
➡️ Stored XSS, Account Takeover, Remote Code Execution
✅ วิธีแก้ไข
➡️ อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น
‼️ ความเสี่ยง
⛔ หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด
https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
0 ความคิดเห็น
0 การแบ่งปัน
11 มุมมอง
0 รีวิว