Lỗ hổng CVE chưa được vá trong Open WebUI cho phép kẻ tấn công thực thi mã từ xa, chiếm quyền điều khiển phiên làm việc AI workspace, hijack tài khoản và truy cập lịch sử hội thoại nhạy cảm. Đây là một zero-day vulnerability liên quan đến cơ chế xử lý ảnh đại diện người dùng và đã bị công khai mã khai thác.
Lỗ hổng CVE Trong Open WebUI
Lỗ hổng được phát hiện bởi nhà nghiên cứu bảo mật Metin Yunus Kandemir. Vấn đề nằm ở Stored Cross-Site Scripting (XSS) trong tính năng tải ảnh hồ sơ của Open WebUI. Ứng dụng xử lý dữ liệu tải lên trong file /backend/open_webui/routers/users.py, nhưng không giới hạn đúng loại nội dung người dùng có thể tải lên.
Theo mô tả kỹ thuật, kẻ tấn công có thể tải lên một file SVG độc hại chứa payload JavaScript được mã hóa Base64. Do ứng dụng dùng content disposition dạng “inline”, trình duyệt không buộc tải xuống mà sẽ hiển thị trực tiếp nội dung. Khi nạn nhân truy cập liên kết ảnh, JavaScript ẩn sẽ được thực thi ngay trong trình duyệt.
Cơ chế khai thác
Đây là một lỗ hổng CVE có thể bị khai thác chỉ bằng một cú nhấp chuột. Nếu nạn nhân đã đăng nhập Open WebUI, không cần thêm bước xác thực nào khác. Tác động xảy ra âm thầm trong nền và phụ thuộc vào quyền của tài khoản đang hoạt động trong môi trường Open WebUI.
Điểm đáng chú ý của lỗ hổng CVE này là khả năng mở rộng từ XSS sang chiếm quyền điều khiển phiên, thực thi mã từ xa và truy cập dữ liệu hội thoại. Với môi trường AI workspace, điều này làm tăng đáng kể rủi ro bảo mật vì lịch sử chat thường chứa thông tin vận hành hoặc dữ liệu nội bộ nhạy cảm.
Tình Trạng Ảnh Hưởng Và Phiên Bản Bị Tác Động
Lỗ hổng CVE vẫn chưa được vá trong Open WebUI phiên bản 0.7.2. Người phát hiện đã báo cáo cho nhà phát triển vào ngày 10/03/2026, nhưng đến 06/05/2026 báo cáo bị đóng với lý do trùng lặp. Tại thời điểm thông tin được công bố, chưa có bản vá chính thức.
Vì exploit đã được công khai, các tổ chức đang vận hành Open WebUI cần coi đây là nguy cơ bảo mật hiện hữu. Việc chậm cập nhật bản vá hoặc không có cơ chế giảm thiểu sẽ làm tăng nguy cơ bị xâm nhập trái phép.
Ảnh hưởng hệ thống
- Thực thi mã từ xa thông qua JavaScript độc hại chạy trong ngữ cảnh trình duyệt.
- Hijack tài khoản nếu phiên làm việc hợp lệ đang mở.
- Truy cập lịch sử chat và dữ liệu nhạy cảm trong workspace.
- Chiếm quyền điều khiển các thao tác người dùng trong phiên đang hoạt động.
- Tăng rủi ro bảo mật đối với môi trường AI dùng chung hoặc có phân quyền rộng.
Mã Khai Thác Và Tài Liệu Liên Quan
Mã Proof of Concept (PoC) đã được công bố công khai, cho thấy khả năng khai thác thực tế của lỗ hổng CVE này. Tài liệu liên quan đến PoC có thể tham khảo tại bài viết gốc của nhà nghiên cứu: https://www.usehacker.com/blog/open-webui-one-click-rce.
Thông tin nền về cơ chế tấn công qua SVG cũng có thể đối chiếu với tài liệu nghiên cứu về SVG payload: https://cybersecuritynews.com/threat-actors-weaponizing-svg-files/.
Đây là một lỗ hổng zero-day chưa có bản vá chính thức, nên PoC công khai làm tăng xác suất bị khai thác hàng loạt. Trong bối cảnh đó, lỗ hổng CVE này cần được theo dõi chặt chẽ thông qua các bản tin từ nhà cung cấp và nguồn cảnh báo bảo mật.
Biện Pháp Giảm Thiểu Tạm Thời
Khi chưa có bản vá, quản trị viên cần áp dụng biện pháp kiểm soát thủ công để giảm rủi ro an toàn thông tin từ lỗ hổng CVE này. Trọng tâm là chặn nội dung SVG và ngăn trình duyệt xử lý file tải lên theo chế độ inline.
Kiểm Soát Upload Ảnh Đại Diện
Chỉ cho phép các định dạng ảnh an toàn như JPEG hoặc PNG. Cần từ chối hoàn toàn SVG nếu hệ thống không có cơ chế sanitize nội dung phía server. Đây là bước giảm thiểu trực tiếp đối với vector XSS đang được khai thác trong lỗ hổng CVE.
# Ví dụ kiểm tra loại file trước khi lưu
allowed_types = {"image/jpeg", "image/png"}
if uploaded_file.content_type not in allowed_types:
raise ValueError("Unsupported file type")
Ép Tải Xuống Thay Vì Hiển Thị Inline
Đối với nội dung do người dùng tải lên, nên cấu hình phản hồi HTTP để trình duyệt không render trực tiếp. Việc loại bỏ inline giúp giảm khả năng kích hoạt JavaScript ẩn trong SVG, từ đó hạn chế tác động của lỗ hổng CVE.
Content-Disposition: attachment; filename="profile-image.svg"
X-Content-Type-Options: nosniff
Tăng Cường Kiểm Soát Phiên Làm Việc
Cần rút ngắn thời gian sống của session, áp dụng xác thực lại cho thao tác nhạy cảm và giám sát các truy cập bất thường. Nếu phát hiện dấu hiệu XSS, phải coi đó là chỉ báo ban đầu của hệ thống bị xâm nhập thông qua lỗ hổng CVE.
Tham Chiếu Kỹ Thuật
Thông tin chi tiết về các lỗ hổng và bản ghi kỹ thuật nên được đối chiếu thêm trên cơ sở dữ liệu uy tín như NVD hoặc kho cảnh báo bảo mật của nhà cung cấp. Với trường hợp này, việc theo dõi cập nhật bản vá và kiểm tra cấu hình upload là ưu tiên trước mắt để giảm tác động từ lỗ hổng CVE.










