Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-7033

PUBLISHED 20.03.2025

CNA: @huntr_ai

Arbitrary File Write in open-webui/open-webui

Обновлено: 20.03.2025
In version 0.3.8 of open-webui/open-webui, an arbitrary file write vulnerability exists in the download_model endpoint. When deployed on Windows, the application improperly handles file paths, allowing an attacker to manipulate the file path to write files to arbitrary locations on the server's filesystem. This can result in overwriting critical system or application files, causing denial of service, or potentially achieving remote code execution (RCE). RCE can allow an attacker to execute malicious code with the privileges of the user running the application, leading to a full system compromise.

CWE

Идентификатор Описание
CWE-29 CWE-29 Path Traversal: '\..\filename'

CVSS

Оценка Severity Версия Базовый вектор
6.5 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H

Доп. Информация

Product Status

open-webui/open-webui
Product: open-webui/open-webui
Vendor: open-webui
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось до версии latest affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 20.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 20.03.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.