跳到主要内容

CVE-2025-63391

评估指标官方评估与明细
CVE 编号CVE-2025-63391
官方处理声明 (Vendor Disposition)已驳回 (Rejected) —— 描述严重失实 (Mischaracterized)
披露日期2025-12-18
下发机构 (CNA)MITRE (CISA-ADP)
宣称的严重等级高危 (High) —— CVSS 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
CWE 归类CWE-306(核心业务功能缺失身份验证)

CVE 指控的具体内容

该 CVE 指控称,Open WebUI ≤0.6.32 版本的 /api/config 系统接口由于缺失适当的鉴权及授权校验机制,导致未登录的远程攻击者能够轻易窃取到敏感的系统配置数据。


为什么这不属于系统漏洞

被指控的 /api/config 接口在设计上本就是直接对外公开、供未鉴权访客直接调用的。该接口仅向外提供一小部分 Open WebUI 前端组件在用户登录前进行初始化渲染所必不可少的公共信息 —— 即:系统名称、系统语言环境、当前版本号、已开启的 OAuth 登录提供商列表名称(绝不包含 secrets 秘钥)以及系统 Feature flags(如 enable_signup 注册开关和 enable_ldap 等),这些参数是登录主界面为了能正确在页面上画出对应的输入框和按钮而必须提前加载的数据。这与许多成熟 Web 应用为了引导客户端启动而直接对外免密公开的 /.well-known/ 基础发现配置文件、或者 /api/v1/info 接口在技术逻辑上完全一致。

真正机密的敏感字段已被严密防护

在后端该接口的响应控制层中,我们部署了极其显式的角色身份鉴权条件分支。所有敏感字段 —— 包含但不限于 OAuth 客户端 Client ID 及 Secrets 秘钥、Google Drive 挂载凭证、OneDrive 凭证、SharePoint 专属配置、系统默认大模型标识、管理员置顶的模型以及注册用户总数等 —— 仅且只有在传入的请求中携带有能够被成功校验为 admin(管理员)或 user(普通用户)身份的有效 Token 会话时才会被追加渲染返回。该处逻辑在源码中的鉴权判断为 if user is not None and (user.role in ['admin', 'user'])。在任何代码执行分支下,该接口绝对不会将敏感数据泄漏给未登录的外部访客。

CWE-306 Is Incorrectly Applied

指控人强行扣上的 CWE-306(核心业务功能缺失身份验证)帽子从以下两个维度进行技术判定均是完全站不住脚的错误定性:

  1. 被指控的接口在业务属性上根本谈不上是“核心业务功能”。它仅仅是一个只返回客户端基础引导信息的常规公开信息节点。
  2. 该接口并没有“缺失”鉴权。为了引导客户端,它在设计上被合理设定为无需登录;同时,真正关系到系统安全的机密配置数据已经被后置在严密的角色身份拦截条件分支后。

适用的安全策略条款

  • 安全策略第 7 条:漏洞提报人严重歪曲事实,将一个在设计上完全合理的公开配置引导接口捏造为“身份验证绕过漏洞”。
  • 安全策略第 1 条:系统完全符合行业标准规范的预期业务逻辑不属于安全漏洞。

漏洞披露渠道说明

该 CVE 在对外公布前,漏洞发现人曾向我们官方指定的唯一披露渠道(即 GitHub Security Advisories)提交过任何相应的技术漏洞报告。


对部署用户的实际影响

部署人员无需采取任何操作。 被指控的 /api/config 接口对未登录的外部访客仅返回不涉及任何安全泄露的客户端基础引导信息。一切真正涉及商业机密与部署隐私的敏感配置均受到后端强力拦截,根本不存在泄露风险。


参考链接

This content is for informational purposes only and does not constitute a warranty, guarantee, or contractual commitment. Open WebUI is provided "as is." See your license for applicable terms.