Open WebUI พบช่องโหว่ XSS เสี่ยง RCE

Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที

ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น

กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย

สรุปประเด็น

ช่องโหว่ CVE-2025-64495
เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง

ผลกระทบ
Stored XSS, Account Takeover, Remote Code Execution

วิธีแก้ไข
อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น

ความเสี่ยง
หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด

https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
🤖 Open WebUI พบช่องโหว่ XSS เสี่ยง RCE Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย สรุปประเด็น ✅ ช่องโหว่ CVE-2025-64495 ➡️ เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง ✅ ผลกระทบ ➡️ Stored XSS, Account Takeover, Remote Code Execution ✅ วิธีแก้ไข ➡️ อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น ‼️ ความเสี่ยง ⛔ หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
SECURITYONLINE.INFO
Open WebUI XSS Flaw (CVE-2025-64495) Risks Admin RCE via Malicious Prompts
A XSS flaw in Open WebUI allows authenticated users to achieve Admin RCE by injecting JavaScript into rich text prompts, then exploiting the Functions feature. Update to v0.6.35.
0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว