openwebuiのopen webuiにおけるサーバサイドのリクエストフォージェリの脆弱性
タイトル openwebuiのopen webuiにおけるサーバサイドのリクエストフォージェリの脆弱性
概要

Open WebUIは完全にオフラインで動作することを目的としたセルフホスト型の人工知能プラットフォームです。バージョン0.5.11以前には、PDF生成機能を介したブラインドサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在していました。PDFエクスポート時にユーザー入力がHTMLとして解釈され、PDFに埋め込まれます。検証の結果、スクリプトや一部の潜在的に危険なタグ(iFrame、Objectなど)はブロックされており、この脆弱性を通じてサーバー側のコンテンツが読み取られることは防止されています。しかし、画像タグを用いることでサーバー側へのリクエスト(SSRF)を強制でき、その詳細は以下の通りです。この脆弱性はバージョン0.5.11で修正されています。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月15日0:00
登録日 2026年5月20日13:26
最終更新日 2026年5月20日13:26
CVSS3.0 : 警告
スコア 5.4
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
影響を受けるシステム
openwebui
open webui 0.5.11 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月20日]
  掲載
2026年5月20日13:26

NVD脆弱性情報
CVE-2026-45347
概要

Open WebUI is a self-hosted artificial intelligence platform designed to operate entirely offline. Prior to 0.5.11, there is a blind server side request forgery (SSRF) via the PDF generate function. In the PDF export, user inputs are interpreted as HTML and embedded into the PDF. According to tests, scripts and some potentially dangerous tags (iFrame, Object, etc.) are blocked, preventing server-side content from being read through this vulnerability. However, an image tag can be used to force a server-side request (SSRF), as shown in the following below. This vulnerability is fixed in 0.5.11.

公表日 2026年5月16日7:16
登録日 2026年5月17日4:13
最終更新日 2026年5月19日2:36
関連情報、対策とツール
共通脆弱性一覧