Plataforma
python
Componente
calibreweb
Corregido en
0.6.17
0.6.17
La vulnerabilidad CVE-2022-0767 es una falla de Server-Side Request Forgery (SSRF) presente en calibreweb versiones anteriores a 0.6.17. Esta falla permite a un atacante manipular la aplicación para que realice solicitudes a recursos internos, potencialmente comprometiendo la seguridad del servidor. La vulnerabilidad se debe a una protección incompleta contra SSRF que puede ser evadida a través de redirecciones HTTP, permitiendo el acceso a localhost. Se recomienda actualizar a la versión 0.6.17 para solucionar este problema.
Un atacante que explote esta vulnerabilidad puede realizar solicitudes a cualquier recurso al que el servidor tenga acceso, incluso a servicios internos que normalmente no están expuestos a la red externa. Esto incluye la posibilidad de acceder a bases de datos, servicios de administración, o cualquier otro servicio que se ejecute en el mismo servidor o en la red interna. La capacidad de acceder a localhost es particularmente preocupante, ya que permite a un atacante interactuar directamente con el servidor web y sus componentes. En escenarios de despliegue con múltiples servicios en el mismo servidor, la explotación de esta vulnerabilidad podría resultar en una escalada de privilegios y un compromiso completo del sistema. La naturaleza crítica de la vulnerabilidad se agrava por la facilidad con la que puede ser explotada a través de redirecciones HTTP.
CVE-2022-0767 fue publicado el 8 de marzo de 2022. No se ha reportado su inclusión en el KEV de CISA ni la confirmación de explotación activa en campañas conocidas. La existencia de una vulnerabilidad SSRF con una puntuación CVSS de 9.9 indica un riesgo significativo, y la relativa simplicidad de la explotación la convierte en un objetivo potencial para atacantes. Se recomienda monitorear activamente los sistemas que ejecutan calibreweb para detectar cualquier actividad sospechosa.
Organizations running calibreweb versions prior to 0.6.17, particularly those with internal services accessible from localhost, are at risk. Shared hosting environments where calibreweb is installed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to SSRF exploitation through calibreweb.
• python / server:
# Check calibreweb version
python -c 'import calibreweb; print(calibreweb.__version__)'• generic web:
# Check for redirect URLs in access logs
grep -i 'redirect=' /var/log/apache2/access.logdisclosure
patch
Estado del Exploit
EPSS
0.20% (42% percentil)
Vector CVSS
La mitigación principal para CVE-2022-0767 es actualizar calibreweb a la versión 0.6.17 o superior, que incluye la corrección de la vulnerabilidad SSRF. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es configurar un proxy inverso o un firewall de aplicaciones web (WAF) para bloquear solicitudes HTTP que contengan redirecciones sospechosas. Además, se debe validar rigurosamente todas las redirecciones HTTP para asegurarse de que no dirijan a recursos no autorizados. Implementar una política de seguridad que restrinja el acceso a recursos internos desde la red externa puede ayudar a limitar el impacto de la vulnerabilidad. Después de la actualización, confirme la mitigación revisando los registros del servidor para detectar intentos de explotación de SSRF.
Actualice calibre-web a la versión 0.6.17 o superior. Esta versión contiene una corrección para la vulnerabilidad SSRF. La actualización se puede realizar a través del gestor de paquetes pip o descargando la última versión del repositorio de GitHub y reemplazando los archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-0767 es una vulnerabilidad de Server-Side Request Forgery (SSRF) en calibreweb versiones anteriores a 0.6.17 que permite a atacantes realizar solicitudes a recursos internos.
Sí, si está utilizando calibreweb en una versión anterior a 0.6.17, es vulnerable a esta falla de SSRF.
Actualice calibreweb a la versión 0.6.17 o superior para solucionar la vulnerabilidad. Si no puede actualizar inmediatamente, implemente medidas de seguridad adicionales como un WAF.
Aunque no se ha confirmado la explotación activa, la alta puntuación CVSS indica un riesgo significativo y la vulnerabilidad es relativamente fácil de explotar.
Consulte la página de advisories de seguridad de calibreweb para obtener más información: [https://calibreweb.com/security](https://calibreweb.com/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.