CRITICALCVE-2022-0766CVSS 9.8

Forge de requête côté serveur dans calibreweb

Plateforme

python

Composant

calibreweb

Corrigé dans

0.6.17

0.6.17

AI Confidence: highNVDEPSS 0.3%Révisé: mai 2026

La vulnérabilité CVE-2022-0766 est une faille de Server-Side Request Forgery (SSRF) présente dans calibreweb, une application web pour gérer des bibliothèques numériques. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle affecte les versions de calibreweb antérieures à 0.6.17 et a été corrigée dans la version 0.6.17.

Python

Détecte cette CVE dans ton projet

Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.

Téléverser requirements.txtFormats supportés: requirements.txt · Pipfile.lock

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles d'accès et d'accéder à des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. Cela pourrait inclure l'accès à des fichiers de configuration sensibles, des bases de données internes, ou même d'autres services exécutés sur le même serveur. Un attaquant pourrait également utiliser cette faille pour scanner le réseau interne à la recherche d'autres vulnérabilités ou pour lancer des attaques contre d'autres systèmes. La vulnérabilité est similaire à celle décrite dans CVE-2022-0339, où une liste noire incomplète permettait l'exploitation via l'adresse 0.0.0.0 qui se résout à localhost.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 8 mars 2022. Elle est considérée comme critique en raison de son score CVSS de 9.8. Bien qu'il n'y ait pas de preuve d'exploitation active à grande échelle, la simplicité de l'exploitation et la nature critique de l'impact potentiel en font une cible attrayante pour les attaquants. Il n'y a pas d'entrée dans le catalogue KEV de CISA à ce jour.

Qui Est à Risquetraduction en cours…

Organizations and individuals using calibreweb for ebook management, particularly those hosting the application internally or in shared hosting environments, are at risk. Users relying on calibreweb to manage sensitive library data or integrate with internal systems are especially vulnerable.

Étapes de Détectiontraduction en cours…

• linux / server: Monitor calibreweb access logs for requests containing 0.0.0.0 or other suspicious hostnames. Use journalctl -u calibreweb to check for error messages related to request forwarding.

grep '0.0.0.0' /var/log/calibreweb/access.log

• generic web: Use curl to attempt a request to calibreweb with 0.0.0.0 as the hostname and verify that it is blocked.

curl -v http://your-calibreweb-server/0.0.0.0

Chronologie de l'Attaque

  1. Disclosure

    disclosure

  2. Patch

    patch

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.29% (percentile 52%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantcalibreweb
Fournisseurosv
Plage affectéeCorrigé dans
unspecified – 0.6.170.6.17
0.6.17

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Corrigé -1 jours après la divulgation

Mitigation et Contournements

La mitigation principale consiste à mettre à jour calibreweb vers la version 0.6.17 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à configurer un pare-feu ou un proxy inverse pour bloquer les requêtes vers des adresses internes, en particulier 0.0.0.0. Il est également recommandé de renforcer la configuration de calibreweb pour limiter l'accès aux ressources sensibles. Après la mise à jour, vérifiez la configuration de calibreweb et assurez-vous que la liste noire des adresses IP est complète et à jour.

Comment corriger

Mettez à jour calibre-web à la version 0.6.17 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF. Vous pouvez mettre à jour via le gestionnaire de paquets Python (pip) ou en suivant les instructions de mise à jour fournies par le fournisseur.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2022-0766 — SSRF in calibreweb?

CVE-2022-0766 is a critical server-side request forgery (SSRF) vulnerability in calibreweb versions up to 0.6.16, allowing attackers to send requests to internal resources.

Am I affected by CVE-2022-0766 in calibreweb?

You are affected if you are running calibreweb version 0.6.16 or earlier. Upgrade to 0.6.17 to resolve the vulnerability.

How do I fix CVE-2022-0766 in calibreweb?

Upgrade calibreweb to version 0.6.17 or later. As a temporary workaround, implement a WAF rule to block requests containing 0.0.0.0.

Is CVE-2022-0766 being actively exploited?

While there are no confirmed reports of active exploitation, the vulnerability's critical severity makes it a high-priority target.

Where can I find the official calibreweb advisory for CVE-2022-0766?

Refer to the calibreweb GitHub security advisory: https://github.com/advisories/GHSA-4w8p-x6g8-fv64

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.