Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3662
)
-
▼
mayo
(Total:
359
)
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Forza Horizon 6 filtrado por error en Steam
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Cómo era viajar cuando no existía la navegación me...
-
Omni: la nueva IA de vídeo de Google
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
-
▼
mayo
(Total:
359
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidad de Open WebUI permite ataque RCE mediante carga de archivos
Un solo clic puede permitir que los atacantes exploten un fallo crítico y sin parchear en Open WebUI para tomar el control de espacios de trabajo de IA, ejecutar código remoto, secuestrar cuentas y robar historiales de chat confidenciales.
Descubierta por el investigador de seguridad Metin Yunus Kandemir, la vulnerabilidad surge de un fallo de Cross-Site Scripting (XSS) almacenado en la función de carga de imágenes de perfil de la plataforma.
Debido a que los desarrolladores se negaron a reconocer el hallazgo, el código del exploit es ahora público, dejando a los usuarios expuestos.
El fallo reside en cómo Open WebUI procesa las imágenes de perfil de los usuarios. Cuando un usuario sube una imagen, la aplicación depende del archivo /backend/open_webui/routers/users.py para manejar los datos.
Desafortunadamente, el código no restringe los tipos de archivos multimedia que los usuarios pueden subir.
En lugar de subir un JPEG o PNG estándar, un atacante puede subir un archivo SVG malicioso que contenga una carga útil de JavaScript codificada en Base64.
Debido a que la aplicación utiliza una disposición de contenido "inline", no obliga al navegador a descargar el archivo.
.webp)
En su lugar, cuando una víctima visita el enlace de la imagen, su navegador ejecuta inmediatamente el JavaScript oculto.
RCE de carga de archivos en Open WebUI
La gravedad del ataque depende totalmente del nivel de permisos de la víctima dentro del entorno de Open WebUI:
- Administradores: Si un administrador o un usuario con privilegios de espacio de trabajo hace clic en el enlace de la imagen maliciosa, el atacante logra una Ejecución Remota de Código (RCE) de 1 clic. El JavaScript crea silenciosamente una herramienta maliciosa a través de la API de la aplicación, abriendo una puerta trasera permanente.
- Usuarios estándar: Si un usuario normal hace clic en el enlace, el script provoca una toma de control de la cuenta (ATO). Extrae silenciosamente el almacenamiento del navegador del usuario para robar sus tokens de autenticación y copia enteramente su historial de chat, enviando los datos privados a un servidor externo.
Si la víctima ya ha iniciado sesión, no se requiere ninguna otra autenticación. El ataque ocurre instantáneamente en segundo plano.
Esta vulnerabilidad de día cero permanece sin parchear en la versión 0.7.2 de Open WebUI. Kandemir informó originalmente del problema al proveedor el 10 de marzo de 2026.
Sin embargo, el 6 de mayo de 2026, el equipo de Open WebUI cerró el informe considerándolo como un duplicado.
Hicieron referencia a un aviso de seguridad no revelado e informaron al investigador UseHacker que su informe de vulnerabilidad no recibiría reconocimiento oficial.
Según UseHacker, Kandemir publicó la Prueba de Concepto (PoC) completa el 8 de mayo de 2026, creyendo que la respuesta violaba las políticas de divulgación responsable.
Dado que no se ha lanzado ningún parche oficial, las organizaciones que utilizan Open WebUI deben implementar defensas manuales para proteger sus entornos.
- Restringir tipos de archivos: Los administradores deben modificar el código del backend para aplicar una lista de permitidos estricta para la variable
media_type.
Solo deben aceptarse formatos seguros comoimage/png, image/jpeg, image/gif, y image/webp. Asegúrate de queimage/svg+xmlesté totalmente bloqueado. - Evitar enlaces sospechosos: Hasta que se despliegue un parche, debes extremar la precaución.
No hagas clic en enlaces inesperados que redirijan a la aplicación Open WebUI, especialmente URLs que contengan/profile/imageo/auth?redirect=.
Fuentes:
https://cybersecuritynews.com/open-webui-1-click-rce-attack/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.