Open WebUI, 심각한 코드 주입 취약점 발견 (CVE-2025-64496)
Open WebUI에서 심각한 보안 취약점이 발견되어 사용자들의 주의가 요구됩니다. 이번에 발견된 취약점은 CVE-2025-64496으로, 공격자가 계정을 탈취하고 심지어 원격 코드 실행(RCE)까지 가능하게 할 수 있는 심각한 문제점을 내포하고 있습니다.
취약점 상세 분석
Cato CTRL의 보안 연구원 Vitaly Simonovich에 의해 발견된 이 취약점은 Direct Connection 기능에서 발생하는 코드 주입 문제입니다. 공격자는 악성 모델 URL을 이용하여 임의의 JavaScript 코드를 실행할 수 있으며, 이를 통해 사용자 계정을 탈취하거나 Functions API와 연계하여 백엔드 서버에서 RCE를 수행할 수 있습니다. 취약점의 심각도는 10점 만점에 8.0점으로 높게 평가되었습니다.
Direct Connection 기능의 위험성
Direct Connection 기능은 Open WebUI를 외부 OpenAI 호환 모델 서버에 직접 연결할 수 있도록 지원합니다. 하지만 이 기능을 악용하면 공격자가 악성 모델 URL을 통해 사용자 브라우저에서 악성 코드를 실행할 수 있습니다. 특히, 사회 공학적 기법을 통해 사용자가 악성 모델 URL을 추가하도록 유도하는 것이 비교적 쉽다는 점이 문제입니다.
영향을 받는 버전 및 패치 권고
이번 취약점은 Open WebUI v.0.6.34 및 이전 버전에 영향을 미치며, 사용자들은 즉시 v0.6.35 이상의 버전으로 업데이트해야 합니다. 패치 버전에서는 Direct Connection 서버에서 SSE (Server-Sent Event) 실행을 차단하는 미들웨어가 추가되었습니다.
보안 강화를 위한 추가 조치
Open WebUI 사용자들은 Direct Connection 기능을 사용할 때 각별한 주의를 기울여야 합니다. 외부 AI 서버에 대한 연결은 제3자 코드를 다루는 것과 마찬가지로 신중하게 접근해야 하며, 신뢰할 수 있는 서비스에만 Direct Connection을 허용해야 합니다. 또한, workspace.tools 권한을 필요한 사용자에게만 제한하고, 의심스러운 도구 생성 여부를 지속적으로 감시해야 합니다.
근본적인 문제점: 신뢰 경계 실패
Cato 연구진은 이번 취약점을 "신뢰할 수 없는 모델 서버와 신뢰할 수 있는 브라우저 컨텍스트 간의 전형적인 신뢰 경계 실패"라고 지적했습니다. 즉, 외부에서 제공되는 데이터에 대한 검증이 미흡하여 발생한 문제라는 것입니다. 앞으로 Open WebUI 개발팀은 외부 데이터에 대한 검증을 강화하고, 사용자들에게 보안 경각심을 높이는 데 더욱 노력해야 할 것입니다.
결론
Open WebUI 사용자는 즉시 최신 버전으로 업데이트하고, Direct Connection 기능 사용에 주의를 기울여야 합니다. 이번 취약점은 오픈 소스 소프트웨어의 보안 취약점이 얼마나 심각한 결과를 초래할 수 있는지를 보여주는 사례입니다. 사용자 스스로 보안에 대한 인식을 높이고, 개발팀은 더욱 안전한 소프트웨어를 제공하기 위해 노력해야 할 것입니다.