从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的软件: - 受影响的软件:Open WebUI - 受影响的版本:0.1.105 2. 漏洞描述: - 漏洞类型:CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') - 漏洞描述:攻击者可以利用路径遍历漏洞将文件上传到Web服务器的任意位置。 3. 技术描述: - 攻击方法:通过在Open WebUI的HTTP接口中上传文件,利用路径遍历漏洞将文件上传到静态上传目录。 - 文件名:文件名由原始HTTP上传请求生成,未进行验证或清理。 - 文件路径:文件路径包含文件路径中的点段,可以遍历到未授权的目录。 - 文件内容:文件内容未进行验证,可以被攻击者利用来执行恶意代码。 4. 缓解措施: - 修复版本:Open WebUI v0.1.117 - 修复日期:2024年4月3日 5. 发现者: - 发现者:Jaggar Henry和Sean Segreti 6. 披露时间线: - 2024年3月5日:KoreLogic请求安全通信渠道和联系OpenWebUI.com。 - 2024年3月12日:KoreLogic提交漏洞细节和建议的补丁给维护者。 - 2024年4月1日:KoreLogic在GitHub上发起讨论,请求维护者的更新。 - 2024年4月1日:维护者创建私有分支并合并KoreLogic的补丁。 - 2024年4月3日:维护者发布v0.1.117版本。 - 2024年8月7日:KoreLogic公开披露。 7. PoC: - PoC命令:使用cURL命令执行PoC,验证文件是否被上传到预期位置。 这些信息提供了关于Open WebUI漏洞的详细描述、技术细节、修复措施和披露过程。