प्लेटफ़ॉर्म
python
घटक
calibreweb
में ठीक किया गया
0.6.17
0.6.17
CVE-2022-0767 calibreweb में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को calibreweb सर्वर को अन्य आंतरिक या बाहरी संसाधनों तक पहुंचने के लिए मजबूर करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर अनधिकृत कार्रवाई की जा सकती है। यह भेद्यता calibreweb के संस्करण 0.6.16 और उससे पहले को प्रभावित करती है। इस समस्या को हल करने के लिए calibreweb को संस्करण 0.6.17 में अपग्रेड करने की सिफारिश की जाती है।
SSRF भेद्यता के परिणामस्वरूप, एक हमलावर calibreweb सर्वर को आंतरिक सेवाओं, डेटाबेस या अन्य संवेदनशील संसाधनों तक पहुंचने के लिए उपयोग कर सकता है जो आम तौर पर बाहरी दुनिया के लिए दुर्गम होते हैं। हमलावर आंतरिक नेटवर्क पर स्कैनिंग करने, गोपनीय जानकारी निकालने या यहां तक कि अन्य सिस्टम पर अनधिकृत कार्रवाई करने के लिए इस भेद्यता का उपयोग कर सकते हैं। HTTP रीडायरेक्ट के माध्यम से SSRF सुरक्षा को बाईपास करने की क्षमता भेद्यता को और भी गंभीर बनाती है, क्योंकि हमलावर आसानी से रीडायरेक्ट का उपयोग करके लक्षित संसाधनों को इंगित कर सकते हैं। इस भेद्यता का उपयोग आंतरिक सेवाओं से संवेदनशील डेटा को उजागर करने या आंतरिक नेटवर्क पर आगे बढ़ने के लिए किया जा सकता है।
CVE-2022-0767 को अभी तक सक्रिय रूप से शोषण करने के लिए व्यापक रूप से रिपोर्ट नहीं किया गया है, लेकिन SSRF भेद्यताओं की प्रकृति के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों को भेद्यता का फायदा उठाने की अनुमति देते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। NVD ने 2022-03-08 को इस भेद्यता को प्रकाशित किया।
Organizations running calibreweb versions prior to 0.6.17, particularly those with internal services accessible from localhost, are at risk. Shared hosting environments where calibreweb is installed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to SSRF exploitation through calibreweb.
• python / server:
# Check calibreweb version
python -c 'import calibreweb; print(calibreweb.__version__)'• generic web:
# Check for redirect URLs in access logs
grep -i 'redirect=' /var/log/apache2/access.logdisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.20% (42% शतमक)
CVSS वेक्टर
CVE-2022-0767 के लिए प्राथमिक शमन उपाय calibreweb को संस्करण 0.6.17 में अपग्रेड करना है, जिसमें भेद्यता को ठीक किया गया है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके HTTP रीडायरेक्ट को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप calibreweb कॉन्फ़िगरेशन में SSRF सुरक्षा को मजबूत करने के लिए अतिरिक्त प्रतिबंध लागू कर सकते हैं। अपग्रेड के बाद, यह सत्यापित करें कि SSRF भेद्यता अब मौजूद नहीं है, calibreweb के आंतरिक संसाधनों तक अनधिकृत पहुंच का प्रयास करके।
calibre-web को संस्करण 0.6.17 या उच्चतर में अपडेट करें। इस संस्करण में SSRF भेद्यता के लिए एक सुधार शामिल है। अपडेट को pip पैकेज मैनेजर के माध्यम से या GitHub रिपॉजिटरी से नवीनतम संस्करण डाउनलोड करके और फ़ाइलों को बदलकर किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2022-0767 calibreweb में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति देती है।
यदि आप calibreweb के संस्करण 0.6.16 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2022-0767 को ठीक करने के लिए calibreweb को संस्करण 0.6.17 में अपग्रेड करें।
हालांकि व्यापक शोषण की कोई रिपोर्ट नहीं है, लेकिन SSRF भेद्यताओं की प्रकृति के कारण, यह शोषण के लिए एक संभावित लक्ष्य है।
आप calibreweb वेबसाइट पर आधिकारिक सलाहकार पा सकते हैं: [https://calibre-ebook.com/news/20220308securityupdate](https://calibre-ebook.com/news/20220308securityupdate)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।