{"id":15423,"date":"2026-01-07T15:14:13","date_gmt":"2026-01-07T15:14:13","guid":{"rendered":"https:\/\/newestek.com\/?p=15423"},"modified":"2026-01-07T15:14:13","modified_gmt":"2026-01-07T15:14:13","slug":"bug-in-open-webui-macht-kostenlos-tool-zur-backdoor","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15423","title":{"rendered":"Bug in Open WebUI macht Kostenlos-Tool zur Backdoor"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p>Der Schweregrad des Bugs in Open WebUI wird als hoch eingestuft.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\">Wirestock Creators- shutterstock.com<\/p>\n<\/div>\n<p>Sicherheitsforschende von Cato Networks haben eine Schwachstelle in Open WebUI, einem selbstgehosteten Enterprise Interface f\u00fcr Large Language Models (LLM), <a href=\"https:\/\/www.catonetworks.com\/blog\/cato-ctrl-vulnerability-discovered-open-webui-cve-2025-64496\/\">entdeckt<\/a>. Diese soll es externen Modell-Servern, die \u00fcber das Feature \u201eDirect Connections\u201c eingebunden sind, erm\u00f6glichen, Schadcode einzuschleusen und KI-Workloads zu \u00fcbernehmen.<\/p>\n<p>Das Problem, gekennzeichnet als <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-64496\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-64496<\/a>, beruht auf dem unsicheren Handling von Server-Sent Events (SSE). Dadurch k\u00f6nnen Benutzerkonten \u00fcbernommen und in einigen F\u00e4llen \u2013 bei erweiterten Berechtigungen \u2013 auch per <a href=\"https:\/\/www.csoonline.com\/article\/3493898\/was-ist-remote-code-execution.html\" target=\"_blank\">Remote Code Execution<\/a> (RCE) auf Backend-Servern ausgef\u00fchrt werden.<\/p>\n<p>Laut den Experten kann das Frontend dazu verleitet werden, unbemerkt eingeschleustes JavaScript auszuf\u00fchren. Hierf\u00fcr muss ein Mitarbeitender Open WebUI mit einem von den Angreifenden kontrollierten Modell-Endpoint verbinden, beispielsweise unter dem Vorwand einer \u201ekostenlosen GPT-4-Alternative\u201c.<\/p>\n<p>Dieser Code stiehlt dann JSON Web Tokens (JWTs) aus dem Browser-Kontext und soll den Kriminellen so dauerhaften Zugriff auf den KI-Arbeitsbereich, Dokumente, Chats und eingebettete API-Schl\u00fcssel des Opfers erm\u00f6glichen.<\/p>\n<p>Der Fehler betrifft Open WebUI-Versionen bis einschlie\u00dflich 0.6.34 und wurde in Version 0.6.35 behoben. Unternehmen sollten daher ihre Produktionsumgebungen umgehend patchen.<\/p>\n<h2 class=\"wp-block-heading\" id=\"krise-statt-komfort\">Krise statt Komfort<\/h2>\n<p>Laut den Cato-Forschenden liegt das Problem bei Direct Connections, einer Funktion, die es Usern erm\u00f6glicht, Open WebUI mit externen, OpenAI-kompatiblen Modell-Servern zu verbinden. Der SSE-Handler der Plattform vertraut eingehenden Events dieser Server, insbesondere solchen mit dem Tag \u201e{type: execute}\u201c. Deren Payload f\u00fchrt er dann \u00fcber einen dynamischen JavaScript-Konstruktor aus.<\/p>\n<p>Wenn sich ein User mit einem b\u00f6sartigen Server verbindet, was durch Social Engineering leicht m\u00f6glich ist, kann dieser Server eine SSE mit ausf\u00fchrbarem JavaScript senden. Dieses Skript hat vollen Zugriff auf den Speicher des Browsers, einschlie\u00dflich des JWT, welches zur Authentifizierung verwendeten wird.<\/p>\n<p>\u201eOpen WebUI speichert das JWT-Token im localStorage\u201c, so die Experten von Cato in einem Blogbeitrag. \u201eJedes auf der Seite ausgef\u00fchrte Skript kann darauf zugreifen. Tokens sind standardm\u00e4\u00dfig langlebig, haben kein HttpOnly-Attribut und sind Tab-\u00fcbergreifend. In Kombination mit dem Execute-Event bietet dies ein Zeitfenster f\u00fcr die Konto\u00fcbernahme.\u201c<\/p>\n<p>Laut einer Beschreibung der National Vulnerability Database (NVD) erfordert der Angriff jedoch, dass das Opfer Direct Connections aktiviert, die standardm\u00e4\u00dfig deaktiviert sind, und die sch\u00e4dliche Modell-URL des Angreifers hinzuf\u00fcgt.<\/p>\n<h2 class=\"wp-block-heading\" id=\"eskalation-bis-hin-zur-remote-code-ausfuhrung\">Eskalation bis hin zur Remote-Code-Ausf\u00fchrung<\/h2>\n<p>Das Risiko endet jedoch nicht mit der Konto\u00fcbernahme: Sollte das kompromittierte Konto \u00fcber Berechtigungen f\u00fcr Workspace Tools verf\u00fcgen, k\u00f6nnen Angreifende dieses Session-Token nutzen. Hiermit sind sie dann in der Lage, authentifizierten Python-Code \u00fcber die Tools-API von Open WebUI einzuschleusen, der ohne Sandboxing oder Validierung ausgef\u00fchrt wird.<\/p>\n<p>Damit wird laut den Experten ein kompromittierter Browser zu einer vollst\u00e4ndigen Remote Code-Execution auf dem Backend-Server. Sobald Angreifende Zugriff auf die Python-Ausf\u00fchrung erlangt haben, k\u00f6nnen sie<\/p>\n<ul class=\"wp-block-list\">\n<li>Persistenzmechanismen installieren,<\/li>\n<li>in interne Netzwerke eindringen,<\/li>\n<li>auf sensible Datenspeicher zugreifen, oder<\/li>\n<li>laterale Attacken durchf\u00fchren.<\/li>\n<\/ul>\n<p>Die Schwachstelle erhielt vom NVD eine hohe Schweregradbewertung von 8\/10 sowie 7,3\/10 von GitHub. Dass sie dabei als hoch statt kritisch eingestuft wurde, hat zwei Gr\u00fcnde: Zum einen setzt der Exploit voraus, dass das Direct-Connections-Feature aktiviert wurde. Zum anderen muss ein User zun\u00e4chst dazu verleitet werden, eine Verbindung mit einem manipulierten externen Modellserver herzustellen.<\/p>\n<p>Der Fehler in Open WebUI v0.6.35 kann per Patch-Mitigation behoben werden. Dabei werden \u201eexecute\u201c-SSE-Events aus Direct Connections vollst\u00e4ndig blockiert. Organisationen, die noch \u00e4ltere Versionen verwenden, sind jedoch weiterhin gef\u00e4hrdet.<\/p>\n<p>Die Forschenden empfehlen zus\u00e4tzlich, die Authentifizierung auf kurzlebige und rotierbare HttpOnly-Cookies umzustellen: \u201eKombinieren Sie dies mit einer strengen CSP und verbieten Sie die dynamische Codeauswertung\u201c. (tf)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der Schweregrad des Bugs in Open WebUI wird als hoch eingestuft. Wirestock Creators- shutterstock.com Sicherheitsforschende von Cato Networks haben eine Schwachstelle in Open WebUI, einem selbstgehosteten Enterprise Interface f\u00fcr Large Language Models (LLM), entdeckt. Diese soll es externen Modell-Servern, die \u00fcber das Feature \u201eDirect Connections\u201c eingebunden sind, erm\u00f6glichen, Schadcode einzuschleusen und KI-Workloads zu \u00fcbernehmen. Das Problem, gekennzeichnet als CVE-2025-64496, beruht auf dem unsicheren Handling von&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15423\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15423","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15423"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15423\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}