このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます: 1. 影響を受けるソフトウェア: - 影響を受けるソフトウェア:Open WebUI - 影響を受けるバージョン:0.1.105 2. 脆弱性の説明: - 脆弱性の種類:CWE-22: 制限付きディレクトリへのパス名に対する制限の不備('パスTraversal') - 脆弱性の説明:攻撃者はパスTraversal脆弱性を悪用し、Webサーバー上の任意の場所にファイルをアップロードできる。 3. 技術的説明: - 攻撃手法:Open WebUIのHTTPインターフェース経由でファイルをアップロードし、パスTraversal脆弱性を悪用して静的アップロードディレクトリにファイルを配置する。 - ファイル名:ファイル名は元のHTTPアップロードリクエストから生成され、検証やクリーニングが行われていない。 - ファイルパス:ファイルパスにはパス内のドットセグメントが含まれており、認可されていないディレクトリへ移動できる。 - ファイル内容:ファイル内容は検証されていないため、攻撃者が悪意のあるコードの実行に利用することができる。 4. 軽減措置: - 修正バージョン:Open WebUI v0.1.117 - 修正日:2024年4月3日 5. 発見者: - 発見者:Jaggar Henry および Sean Segreti 6. 開示タイムライン: - 2024年3月5日:KoreLogicが安全な通信チャネルの要求とOpenWebUI.comへの連絡を試みる。 - 2024年3月12日:KoreLogicがマテナーに対して脆弱性の詳細と推奨されるパッチを送信する。 - 2024年4月1日:KoreLogicがGitHub上で議論を開始し、マテナーの更新を要請する。 - 2024年4月1日:マテナーがプライベートブランチを作成し、KoreLogicのパッチをマージする。 - 2024年4月3日:マテナーがバージョンv0.1.117を公開する。 - 2024年8月7日:KoreLogicによる公開開示。 7. PoC: - PoCコマンド:cURLコマンドを使用してPoCを実行し、ファイルが想定された場所にアップロードされたかを確認する。 これらの情報は、Open WebUIの脆弱性に関する詳細な記述、技術的詳細、修正措置、および開示プロセスを示しています。