Forge de requête côté serveur dans calibreweb
Plateforme
python
Composant
calibreweb
Corrigé dans
0.6.17
0.6.17
La vulnérabilité CVE-2022-0766 est une faille de Server-Side Request Forgery (SSRF) présente dans calibreweb, une application web pour gérer des bibliothèques numériques. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle affecte les versions de calibreweb antérieures à 0.6.17 et a été corrigée dans la version 0.6.17.
Détecte cette CVE dans ton projet
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles d'accès et d'accéder à des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. Cela pourrait inclure l'accès à des fichiers de configuration sensibles, des bases de données internes, ou même d'autres services exécutés sur le même serveur. Un attaquant pourrait également utiliser cette faille pour scanner le réseau interne à la recherche d'autres vulnérabilités ou pour lancer des attaques contre d'autres systèmes. La vulnérabilité est similaire à celle décrite dans CVE-2022-0339, où une liste noire incomplète permettait l'exploitation via l'adresse 0.0.0.0 qui se résout à localhost.
Contexte d'Exploitation
Cette vulnérabilité a été rendue publique le 8 mars 2022. Elle est considérée comme critique en raison de son score CVSS de 9.8. Bien qu'il n'y ait pas de preuve d'exploitation active à grande échelle, la simplicité de l'exploitation et la nature critique de l'impact potentiel en font une cible attrayante pour les attaquants. Il n'y a pas d'entrée dans le catalogue KEV de CISA à ce jour.
Qui Est à Risquetraduction en cours…
Organizations and individuals using calibreweb for ebook management, particularly those hosting the application internally or in shared hosting environments, are at risk. Users relying on calibreweb to manage sensitive library data or integrate with internal systems are especially vulnerable.
Étapes de Détectiontraduction en cours…
• linux / server: Monitor calibreweb access logs for requests containing 0.0.0.0 or other suspicious hostnames. Use journalctl -u calibreweb to check for error messages related to request forwarding.
grep '0.0.0.0' /var/log/calibreweb/access.log• generic web: Use curl to attempt a request to calibreweb with 0.0.0.0 as the hostname and verify that it is blocked.
curl -v http://your-calibreweb-server/0.0.0.0Chronologie de l'Attaque
- Disclosure
disclosure
- Patch
patch
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.29% (percentile 52%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour calibreweb vers la version 0.6.17 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à configurer un pare-feu ou un proxy inverse pour bloquer les requêtes vers des adresses internes, en particulier 0.0.0.0. Il est également recommandé de renforcer la configuration de calibreweb pour limiter l'accès aux ressources sensibles. Après la mise à jour, vérifiez la configuration de calibreweb et assurez-vous que la liste noire des adresses IP est complète et à jour.
Comment corriger
Mettez à jour calibre-web à la version 0.6.17 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF. Vous pouvez mettre à jour via le gestionnaire de paquets Python (pip) ou en suivant les instructions de mise à jour fournies par le fournisseur.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2022-0766 — SSRF in calibreweb?
CVE-2022-0766 is a critical server-side request forgery (SSRF) vulnerability in calibreweb versions up to 0.6.16, allowing attackers to send requests to internal resources.
Am I affected by CVE-2022-0766 in calibreweb?
You are affected if you are running calibreweb version 0.6.16 or earlier. Upgrade to 0.6.17 to resolve the vulnerability.
How do I fix CVE-2022-0766 in calibreweb?
Upgrade calibreweb to version 0.6.17 or later. As a temporary workaround, implement a WAF rule to block requests containing 0.0.0.0.
Is CVE-2022-0766 being actively exploited?
While there are no confirmed reports of active exploitation, the vulnerability's critical severity makes it a high-priority target.
Where can I find the official calibreweb advisory for CVE-2022-0766?
Refer to the calibreweb GitHub security advisory: https://github.com/advisories/GHSA-4w8p-x6g8-fv64
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.