| Title | openwebuiのopen webuiにおけるサーバサイドのリクエストフォージェリの脆弱性 |
|---|---|
| Summary | Open WebUIは完全にオフラインで動作することを目的としたセルフホスト型の人工知能プラットフォームです。バージョン0.5.11以前には、PDF生成機能を介したブラインドサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在していました。PDFエクスポート時にユーザー入力がHTMLとして解釈され、PDFに埋め込まれます。検証の結果、スクリプトや一部の潜在的に危険なタグ(iFrame、Objectなど)はブロックされており、この脆弱性を通じてサーバー側のコンテンツが読み取られることは防止されています。しかし、画像タグを用いることでサーバー側へのリクエスト(SSRF)を強制でき、その詳細は以下の通りです。この脆弱性はバージョン0.5.11で修正されています。 |
| Possible impacts | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 15, 2026, midnight |
| Registration Date | May 20, 2026, 1:26 p.m. |
| Last Update | May 20, 2026, 1:26 p.m. |
| CVSS3.0 : 警告 | |
| Score | 5.4 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
| openwebui |
| open webui 0.5.11 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月20日] 掲載 |
May 20, 2026, 1:26 p.m. |
| Summary | Open WebUI is a self-hosted artificial intelligence platform designed to operate entirely offline. Prior to 0.5.11, there is a blind server side request forgery (SSRF) via the PDF generate function. In the PDF export, user inputs are interpreted as HTML and embedded into the PDF. According to tests, scripts and some potentially dangerous tags (iFrame, Object, etc.) are blocked, preventing server-side content from being read through this vulnerability. However, an image tag can be used to force a server-side request (SSRF), as shown in the following below. This vulnerability is fixed in 0.5.11. |
|---|---|
| Publication Date | May 16, 2026, 7:16 a.m. |
| Registration Date | May 17, 2026, 4:13 a.m. |
| Last Update | May 19, 2026, 2:36 a.m. |