
- Open WebUI membawa CVE-2025-64496, kelemahan injeksi kode dengan tingkat keparahan tinggi pada fitur Direct Connection
- Eksploitasi dapat memungkinkan pengambilalihan akun dan RCE melalui URL model berbahaya dan rangkaian Functions API
- Patch v0.6.35 menambahkan perlindungan middleware; pengguna didesak untuk membatasi Koneksi Langsung dan memantau izin alat
Buka WebUI, antarmuka web sumber terbuka yang dihosting sendiri untuk berinteraksi dengan lokal atau jarak jauh Model bahasa AImembawa kerentanan tingkat tinggi yang memungkinkan pengambilalihan akun dan, dalam beberapa kasus, eksekusi kode jarak jauh (RCE).
Hal ini menurut Peneliti Keamanan Senior Cato CTRL Vitaly Simonovich yang, pada bulan Oktober 2025, mengungkapkan kerentanan yang sekarang dilacak sebagai CVE-2025-64496.
Bug ini, yang diberi skor tingkat keparahan 8,0/10 (tinggi), digambarkan sebagai kelemahan injeksi kode pada fitur Direct Connection, yang memungkinkan pelaku ancaman menjalankan JavaScript sewenang-wenang di browser melalui peristiwa eksekusi Server-Sent Event (SSE).
Pengguna diundang untuk melakukan patch
Koneksi Langsung memungkinkan pengguna menghubungkan antarmuka secara langsung ke server model eksternal yang kompatibel dengan OpenAI dengan menentukan titik akhir API khusus.
Dengan menyalahgunakan kelemahan ini, pelaku ancaman dapat mencuri token dan sepenuhnya mengambil alih akun yang disusupi. Mereka, pada gilirannya, dapat dihubungkan dengan Functions API, yang mengarah ke eksekusi kode jarak jauh di server backend.
Hikmahnya, menurut NVD, adalah korban harus mengaktifkan Direct Connections terlebih dahulu, yang dinonaktifkan secara default, dan menambahkan URL model berbahaya milik penyerang. Namun hal terakhir ini dapat dicapai dengan relatif mudah melalui rekayasa sosial.
Versi yang terpengaruh mencakup v.0.6.34, dan yang lebih lama, dan pengguna disarankan untuk melakukan patch ke versi 0.6.35, atau yang lebih baru. Cato mengatakan perbaikan tersebut menambahkan middleware untuk memblokir eksekusi SSE dari server Direct Connection.
Selain itu, para peneliti juga mengatakan bahwa pengguna harus memperlakukan koneksi ke server AI eksternal seperti kode pihak ketiga, dan dengan mengingat hal tersebut, harus membatasi Koneksi Langsung hanya pada layanan yang telah diperiksa dengan benar.
Terakhir, pengguna juga harus membatasi izin workspace.tools hanya untuk pengguna penting dan mengawasi setiap pembuatan alat yang mencurigakan. “Ini adalah kegagalan batas kepercayaan yang khas antara server model yang tidak tepercaya dan konteks browser yang tepercaya,” Cato menyimpulkan.
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



