漏洞关键信息 漏洞基本信息 CVE ID: CVE-2025-63681 产品: Open-WebUI 版本: 0.6.41 问题类型: 远程拒绝服务 (Remote DoS) 描述 OpenWebUI 服务器在哪里暴露了一个未受保护的端点 用于取消 LLM 任务。该端点接受来自客户端的任务 ID 并取消任务,但不检查请求者是否实际拥有任务或是否有权限停止它。这使得任何经过身份验证的用户(包括普通账户)可以通过向端点传递目标任务 ID 来停止其他用户(包括管理员账户)创建的任务。 漏洞利用步骤 1. 获取任务 ID - 作为普通用户,调用 获取当前在服务器上运行的任务的 。 - 在返回的 JSON 中识别属于管理员账户的 ,因为服务器暴露任务信息时未过滤所有权。 2. 停止管理员任务 - 使用在上一步找到的 ,发送 POST 请求到 来取消管理员的任务。 - 服务器响应 200 OK 并立即取消任务,管理员的 LLM 响应停止。 影响 通过滥用此端点,任何经过身份验证的用户可以停止其他用户启动的任务,导致影响包含但不限于: - 对特定用户请求的拒绝服务 (DoS)。 - 如果大量请求被停止,可能导致系统级别的 DoS。 - 可能被滥用以中断关键的或时间敏感的处理过程。 发生情况 存在漏洞的端点为 POST ,在 OpenWebUI 的服务器 API(任务取消路由)中。该端点会取消任务,但不验证经过身份验证的用户对 的所有权。 修复建议 验证任务属于经过身份验证的用户,或用户是否有明确的权限(如管理员)取消该任务。如果检查失败,返回 HTTP 403 禁止访问。 限制任务列表 ( ) 仅返回属于请求用户的任务,除非请求者是管理员或拥有更广泛的查看权限。 为停止端点添加单元测试以涵盖所有权和权限检查。