- Open WebUI ले CVE-26452065 उच्च कोड राखेको छ। प्रत्यक्ष जडान सुविधाहरूमा त्रुटि
- शोषणले खराब मोडेल URL र कार्यहरू API चेनिङ मार्फत खाता टेकओभर र RCE सक्षम गर्न सक्छ
- Patch v0.6.35 ले मिडलवेयर सुरक्षा थप्छ; प्रयोगकर्ताहरूलाई प्रत्यक्ष जडानहरू प्रतिबन्धित गर्न र उपकरण अनुमतिहरू निगरानी गर्न आग्रह गरियो
Web स्थानीय वा रिमोटसँग अन्तर्क्रियाको लागि खुला स्रोत, स्व-होस्ट गरिएको वेब इन्टरफेस AI भाषा मोडेलहरू, उच्च-गम्भीर जोखिम बोकेका छन् जसले खाता टेकओभर सक्षम बनायो र केही अवस्थामा, रिमोट कोड कार्यान्वयन (RCE) पनि। 2025, CVE-2025-64496 को रूपमा ट्र्याक गरिएको एउटा कमजोरी खुलासा गर्यो।
तपाईलाई मन पर्न सक्छ
. id=”users-invited-to-patch-3″>प्रयोगकर्ताहरूलाई प्याच गर्न आमन्त्रित गरियो
प्रत्यक्ष जडानहरूले प्रयोगकर्ताहरूलाई इन्टरफेसलाई बाह्य, OpenAI-compatible servers द्वारा सीधा जडान गर्न दिन्छ। त्रुटि, धम्की अभिनेताहरूले टोकन चोरी गर्न र पूर्ण रूपमा सम्झौता खाताहरू लिन सक्छन्। तिनीहरू, फलस्वरूप, ब्याकइन्ड सर्भरमा रिमोट कोड कार्यान्वयन गर्न नेतृत्व गर्ने कार्यहरू API सँग जङ्लामा बाँध्न सकिन्छ।
NVD अनुसार, पीडितले पहिले प्रत्यक्ष जडानहरू सक्षम गर्न आवश्यक छ, जुन पूर्वनिर्धारित रूपमा असक्षम गरिएको छ, र आक्रमणकर्ताको खराब मोडेल URL थप्नुहोस्। पछिल्लो, तथापि, सामाजिक ईन्जिनियरिङ् मार्फत अपेक्षाकृत सजिलै प्राप्त गर्न सकिन्छ।
प्रभावित संस्करणहरूमा v.0.6.34, र पहिले समावेश छ, र प्रयोगकर्ताहरूलाई 0.6.35, वा नयाँ संस्करणमा प्याच गर्न सल्लाह दिइन्छ। Cato ले भन्यो कि फिक्सले प्रत्यक्ष जडान सर्भरहरूबाट SSEs को कार्यान्वयन रोक्न मिडलवेयर थप्छ।


