Cyber Security NewsTechnologie

Open WebUI: Datei-Upload-Schwachstelle ermöglicht One-Click-Remote-Code-Execution

Ein einzelner Klick kann Angreifern ermöglichen, eine kritische, ungepatchte Schwachstelle Open WebUI auszunutzen, um Kontrolle über KI-Arbeitsbereiche zu übernehmen, Remote-Code auszuführen, Konten zu übernehmen

12. Mai 2026AbinayaLive Redaktion
Open WebUI Vulnerability via File Upload Leads to 1-Click RCE Attack

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein einzelner Klick kann Angreifern ermöglichen, eine kritische, ungepatchte Schwachstelle Open WebUI auszunutzen, Kontrolle über KI-Arbeitsbereiche zu übernehmen, Remote-Code auszuführen, Konten zu übernehmen
  • Administratoren: Wenn ein Administrator oder ein Benutzer mit Workspace-Berechtigungen auf den bösartigen Bildlink klickt, erzielt der Angreifer eine One-Click-Remote-Code-Execution (RCE).
  • Das JavaScript erstellt stillschweigend über die Anwendungsschnittstelle ein bösartiges Tool und öffnet einen dauerhaften Backdoor-Zugang.

Standardbenutzer: Wenn ein regulärer Benutzer auf den Link klickt, löst das Skript einen Account Takeover (ATO) aus. Es extrahiert stillschweigend die Browserdaten des Benutzers, stiehlt seine Authentifizierungstokens und kopiert dessen gesamte Chatverlauf, um die sensiblen Daten an einen externen Server zu senden. Ist das Opfer bereits angemeldet, ist keine weitere Authentifizierung erforderlich.

Der Angriff erfolgt augenblicklich im Hintergrund. Diese Zero-Day-Schwachstelle ist in der Open WebUI-Version 0.7.2 noch nicht behoben. Kandemir meldete das Problem ursprünglich dem Hersteller am 10. März 2026. Am 6. Mai 2026 schloss das Open WebUI-Team den Bericht jedoch als Duplikat.

Es verwies auf eine nicht öffentlich bekannte Sicherheitsmitteilung und teilte dem Forscher UseHacker mit, dass sein Schwachstellenbericht keine offizielle Anerkennung erhalten würde. Laut UseHacker veröffentlichte Kandemir den vollständigen Proof of Concept (PoC) am 8. Mai 2026, da er die Reaktion als Verstoß gegen die Richtlinien zur verantwortungsvollen Offenlegung ansah.

Open WebUI: Datei-Upload-Schwachstelle ermöglicht One-Click-Remote-Code-Execution
Open WebUI: Datei-Upload-Schwachstelle ermöglicht One-Click-Remote-Code-Execution

Da kein offizielles Patch veröffentlicht wurde, müssen Organisationen, die Open WebUI einsetzen, manuelle Schutzmaßnahmen ergreifen, um ihre Umgebungen zu schützen. – Dateitypen einschränken: Administratoren sollten den Backend-Code anpassen, um eine strenge Whitelist für die Variable media_type durchzusetzen.

Nur sichere Formate wie image/png, image/jpeg, image/gif und image/webp sollten akzeptiert werden. image/svg+xml muss vollständig blockiert werden.

Vermeiden Sie verdächtige Links: Bis ein Patch bereitgestellt wurde, müssen Benutzer äußerste Vorsicht walten lassen. Klicken Sie nicht auf unerwartete Links, die zur Open WebUI-Anwendung weiterleiten, insbesondere URLs, die /profile/image oder /auth?redirect= enthalten. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Open WebUI Vulnerability via File Upload Leads to 1-Click RCE Attack
Canonical
https://cybersecuritynews.com/open-webui-1-click-rce-attack/
Quell-URL
https://cybersecuritynews.com/open-webui-1-click-rce-attack/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Brauchen Sie heute noch WLAN-Repeater?
AnalyseTechnologie

Brauchen Sie heute noch WLAN-Repeater?

Ein WLAN-Repeater, auch bekannt Wireless Repeater, ist ein kleines Gerät, das etwa in Mitte zwischen Ihrem Router und Totzonen positioniert wird.

12.05.2026

Live Redaktion