Plataforma
python
Componente
calibreweb
Corregido en
0.6.17
0.6.17
La vulnerabilidad CVE-2022-0766 es una falla de Server-Side Request Forgery (SSRF) presente en calibreweb hasta la versión 0.6.16. Esta falla permite a un atacante realizar solicitudes a recursos internos del servidor, potencialmente exponiendo información sensible o permitiendo el acceso no autorizado. La vulnerabilidad es consecuencia de una corrección incompleta de un problema previo (CVE-2022-0339) y ha sido resuelta en la versión 0.6.17.
Un atacante que explote esta vulnerabilidad puede realizar solicitudes a cualquier recurso al que el servidor calibreweb tenga acceso. Esto incluye recursos internos que normalmente no son accesibles desde el exterior, como bases de datos, servicios de administración o incluso otros servidores en la red interna. El impacto puede variar desde la exposición de información confidencial hasta la ejecución remota de código, dependiendo de la configuración del servidor y los recursos a los que se pueda acceder. La falla se aprovecha al enviar una solicitud con un payload de 0.0.0.0, que resuelve a localhost, permitiendo el acceso a recursos locales. Esta vulnerabilidad comparte similitudes con otras explotaciones de SSRF, donde la falta de validación adecuada de las URLs permite el acceso no autorizado.
El CVE-2022-0766 fue publicado el 8 de marzo de 2022. No se ha reportado su inclusión en el KEV de CISA. No se han identificado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad SSRF la hace susceptible a explotación. Es importante monitorear la actividad de la red y los registros del servidor para detectar posibles intentos de explotación.
Organizations and individuals using calibreweb for ebook management, particularly those hosting the application internally or in shared hosting environments, are at risk. Users relying on calibreweb to manage sensitive library data or integrate with internal systems are especially vulnerable.
• linux / server: Monitor calibreweb access logs for requests containing 0.0.0.0 or other suspicious hostnames. Use journalctl -u calibreweb to check for error messages related to request forwarding.
grep '0.0.0.0' /var/log/calibreweb/access.log• generic web: Use curl to attempt a request to calibreweb with 0.0.0.0 as the hostname and verify that it is blocked.
curl -v http://your-calibreweb-server/0.0.0.0disclosure
patch
Estado del Exploit
EPSS
0.29% (52% percentil)
Vector CVSS
La solución principal es actualizar calibreweb a la versión 0.6.17 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas medidas incluyen la configuración de reglas de firewall para restringir el acceso a recursos internos desde calibreweb, así como la implementación de una lista blanca más estricta de dominios permitidos. Además, se puede considerar la implementación de un Web Application Firewall (WAF) para detectar y bloquear solicitudes maliciosas. Verifique después de la actualización que calibreweb esté funcionando correctamente y que las solicitudes a recursos internos estén restringidas.
Actualice calibre-web a la versión 0.6.17 o superior. Esta versión contiene una corrección para la vulnerabilidad SSRF. Puede actualizar a través del administrador de paquetes de Python (pip) o siguiendo las instrucciones de actualización proporcionadas por el proveedor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-0766 is a critical server-side request forgery (SSRF) vulnerability in calibreweb versions up to 0.6.16, allowing attackers to send requests to internal resources.
You are affected if you are running calibreweb version 0.6.16 or earlier. Upgrade to 0.6.17 to resolve the vulnerability.
Upgrade calibreweb to version 0.6.17 or later. As a temporary workaround, implement a WAF rule to block requests containing 0.0.0.0.
While there are no confirmed reports of active exploitation, the vulnerability's critical severity makes it a high-priority target.
Refer to the calibreweb GitHub security advisory: https://github.com/advisories/GHSA-4w8p-x6g8-fv64
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.