
- Açık WebUI, Doğrudan Bağlantı özelliklerinde yüksek önem derecesine sahip bir kod ekleme hatası olan CVE-2025-64496’yı taşıyordu
- Suistimal, kötü amaçlı model URL’leri ve İşlevler API’si zincirleme yoluyla hesabın ele geçirilmesini ve RCE’yi etkinleştirebilir
- v0.6.35 Yaması ara katman yazılımı korumaları ekler; kullanıcılardan Doğrudan Bağlantıları kısıtlamaları ve araç izinlerini izlemeleri istendi
Yerel veya uzaktan etkileşim için açık kaynaklı, kendi kendine barındırılan bir web arayüzü olan Open WebUI Yapay zeka dil modellerihesabın ele geçirilmesine ve bazı durumlarda uzaktan kod yürütülmesine (RCE) olanak tanıyan yüksek önemde bir güvenlik açığı taşıyordu.
Bu, Ekim 2025’te şu anda CVE-2025-64496 olarak izlenen bir güvenlik açığını açığa çıkaran Cato CTRL Kıdemli Güvenlik Araştırmacısı Vitaly Simonovich’e göre.
Önem puanı 8,0/10 (yüksek) olarak verilen bu hata, Doğrudan Bağlantı özelliklerinde, tehdit aktörlerinin Sunucu Tarafından Gönderilen Olay (SSE) yürütme olayları aracılığıyla tarayıcılarda rastgele JavaScript çalıştırmasına olanak tanıyan bir kod ekleme hatası olarak tanımlanıyor.
Kullanıcılar yamaya davet edildi
Doğrudan Bağlantılar, kullanıcıların özel bir API uç noktası belirterek arayüzü doğrudan harici, OpenAI uyumlu model sunuculara bağlamasına olanak tanır.
Tehdit aktörleri bu kusuru kötüye kullanarak tokenleri çalabilir ve ele geçirilen hesapları tamamen ele geçirebilir. Bunlar da Functions API ile zincirlenebilir ve böylece arka uç sunucuda uzaktan kod yürütülmesine olanak sağlanır.
NVD’ye göre işin güzel yanı, kurbanın öncelikle varsayılan olarak devre dışı olan Doğrudan Bağlantıları etkinleştirmesi ve saldırganın kötü amaçlı model URL’sini eklemesi gerektiğidir. Ancak ikincisine sosyal mühendislik yoluyla nispeten kolay bir şekilde ulaşılabilir.
Etkilenen sürümler arasında v.0.6.34 ve önceki sürümler bulunmaktadır ve kullanıcılara 0.6.35 veya daha yeni bir sürüme yama yapmaları önerilir. Cato, düzeltmenin SSE’lerin Doğrudan Bağlantı sunucularından yürütülmesini engellemek için ara yazılım eklediğini söyledi.
Ayrıca araştırmacılar, kullanıcıların harici AI sunucularına olan bağlantıları üçüncü taraf kodu gibi ele alması gerektiğini ve bunu akılda tutarak Doğrudan Bağlantıları yalnızca uygun şekilde incelenen hizmetlerle sınırlaması gerektiğini söyledi.
Son olarak kullanıcılar, workspace.tools izinlerini yalnızca temel kullanıcılarla sınırlamalı ve şüpheli araç oluşumlarını takip etmelidir. Cato, “Bu, güvenilmeyen model sunucular ile güvenilir bir tarayıcı bağlamı arasındaki tipik bir güven sınırı hatasıdır” diye tamamladı.
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
