Plateforme
python
Composant
calibreweb
Corrigé dans
0.6.17
0.6.17
La vulnérabilité CVE-2022-0767 est une faille de détournement de requête côté serveur (SSRF) présente dans calibreweb, une application web pour gérer des bibliothèques numériques. Cette vulnérabilité permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle affecte les versions de calibreweb antérieures à 0.6.17 et a été corrigée dans la version 0.6.17.
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. En utilisant un HTTP redirect, l'attaquant peut manipuler calibreweb pour effectuer des requêtes vers localhost, contournant ainsi les protections SSRF initiales. Cela pourrait permettre de lire des fichiers de configuration sensibles, d'interagir avec des services internes, ou même d'effectuer des actions non autorisées sur le serveur. L'impact est significatif car il permet un accès indirect à des ressources critiques, potentiellement compromettant la confidentialité et l'intégrité du système.
Cette vulnérabilité a été divulguée publiquement le 8 mars 2022. Il n'y a pas d'indications d'exploitation active à grande échelle à ce jour. Bien qu'un proof-of-concept public n'ait pas été largement diffusé, la simplicité de l'exploitation rend cette vulnérabilité potentiellement dangereuse. Elle n'est pas répertoriée sur le KEV de CISA.
Organizations running calibreweb versions prior to 0.6.17, particularly those with internal services accessible from localhost, are at risk. Shared hosting environments where calibreweb is installed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to SSRF exploitation through calibreweb.
• python / server:
# Check calibreweb version
python -c 'import calibreweb; print(calibreweb.__version__)'• generic web:
# Check for redirect URLs in access logs
grep -i 'redirect=' /var/log/apache2/access.logdisclosure
patch
Statut de l'Exploit
EPSS
0.20% (percentile 42%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour calibreweb vers la version 0.6.17 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à configurer un pare-feu pour bloquer les requêtes sortantes vers localhost depuis calibreweb. Il est également recommandé de renforcer la configuration du serveur web pour limiter les redirections HTTP et d'auditer régulièrement les journaux d'accès pour détecter des activités suspectes. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en tentant une requête de redirection et en vous assurant qu'elle est correctement bloquée.
Mettez à jour calibre-web à la version 0.6.17 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF. La mise à jour peut être effectuée via le gestionnaire de paquets pip ou en téléchargeant la dernière version du dépôt GitHub et en remplaçant les fichiers.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2022-0767 est une vulnérabilité de détournement de requête côté serveur (SSRF) dans calibreweb, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes.
Vous êtes affecté si vous utilisez calibreweb dans une version antérieure à 0.6.17.
Mettez à jour calibreweb vers la version 0.6.17 ou supérieure. En attendant, configurez un pare-feu pour bloquer les requêtes sortantes vers localhost.
Il n'y a pas d'indications d'exploitation active à grande échelle, mais la vulnérabilité est potentiellement dangereuse en raison de sa simplicité d'exploitation.
Consultez le site web de calibreweb ou le dépôt GitHub pour obtenir les informations officielles sur cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.