製品・ソフトウェアに関する情報
openwebuiのopen webuiにおけるサーバサイドのリクエストフォージェリの脆弱性
Title openwebuiのopen webuiにおけるサーバサイドのリクエストフォージェリの脆弱性
Summary

Open WebUIは完全にオフラインで動作することを目的としたセルフホスト型の人工知能プラットフォームです。バージョン0.5.11以前には、PDF生成機能を介したブラインドサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在していました。PDFエクスポート時にユーザー入力がHTMLとして解釈され、PDFに埋め込まれます。検証の結果、スクリプトや一部の潜在的に危険なタグ(iFrame、Objectなど)はブロックされており、この脆弱性を通じてサーバー側のコンテンツが読み取られることは防止されています。しかし、画像タグを用いることでサーバー側へのリクエスト(SSRF)を強制でき、その詳細は以下の通りです。この脆弱性はバージョン0.5.11で修正されています。

Possible impacts 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 15, 2026, midnight
Registration Date May 20, 2026, 1:26 p.m.
Last Update May 20, 2026, 1:26 p.m.
CVSS3.0 : 警告
Score 5.4
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Affected System
openwebui
open webui 0.5.11 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年05月20日]
  掲載
May 20, 2026, 1:26 p.m.

NVD Vulnerability Information
CVE-2026-45347
Summary

Open WebUI is a self-hosted artificial intelligence platform designed to operate entirely offline. Prior to 0.5.11, there is a blind server side request forgery (SSRF) via the PDF generate function. In the PDF export, user inputs are interpreted as HTML and embedded into the PDF. According to tests, scripts and some potentially dangerous tags (iFrame, Object, etc.) are blocked, preventing server-side content from being read through this vulnerability. However, an image tag can be used to force a server-side request (SSRF), as shown in the following below. This vulnerability is fixed in 0.5.11.

Publication Date May 16, 2026, 7:16 a.m.
Registration Date May 17, 2026, 4:13 a.m.
Last Update May 19, 2026, 2:36 a.m.
Related information, measures and tools
Common Vulnerabilities List