プラットフォーム
python
コンポーネント
calibreweb
修正版
0.6.17
0.6.17
CVE-2022-0766は、calibrewebのバージョン0.6.16以前に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性を悪用されると、攻撃者は内部ネットワークリソースにアクセスできる可能性があります。影響を受けるバージョンは0.6.16以前です。現在、バージョン0.6.17へのアップデートで修正されています。
このSSRF脆弱性は、攻撃者がcalibrewebサーバーを経由して内部ネットワークリソースにアクセスすることを可能にします。例えば、攻撃者は内部データベースや管理インターフェースにアクセスし、機密情報を盗み出したり、システムを制御したりする可能性があります。0.0.0.0のようなIPアドレスがブラックリストのチェックを回避することで、localhostへのリクエストが可能となり、内部サービスへのアクセスが容易になります。この脆弱性は、内部ネットワークのセキュリティを脅かす重大なリスクとなります。
CVE-2022-0766は、CVE-2022-0339の不完全な修正に起因する脆弱性です。現時点では、KEV(CISA Known Exploited Vulnerabilities)に登録されていません。公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用される可能性が高いため、注意が必要です。2022年3月8日に公開されました。
Organizations and individuals using calibreweb for ebook management, particularly those hosting the application internally or in shared hosting environments, are at risk. Users relying on calibreweb to manage sensitive library data or integrate with internal systems are especially vulnerable.
• linux / server: Monitor calibreweb access logs for requests containing 0.0.0.0 or other suspicious hostnames. Use journalctl -u calibreweb to check for error messages related to request forwarding.
grep '0.0.0.0' /var/log/calibreweb/access.log• generic web: Use curl to attempt a request to calibreweb with 0.0.0.0 as the hostname and verify that it is blocked.
curl -v http://your-calibreweb-server/0.0.0.0disclosure
patch
エクスプロイト状況
EPSS
0.29% (52% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、calibrewebをバージョン0.6.17にアップデートすることです。アップデートが困難な場合は、WAF(Web Application Firewall)を使用して、0.0.0.0を含むリクエストをブロックするルールを実装することを検討してください。また、calibrewebがアクセスできる内部ネットワークを制限することも有効です。アップデート後、バージョン0.6.17が正しくインストールされ、SSRF攻撃がブロックされていることを確認してください。
calibre-webをバージョン0.6.17以降にアップデートしてください。このバージョンにはSSRF脆弱性に対する修正が含まれています。Pythonのパッケージマネージャー (pip) を使用するか、ベンダーが提供するアップデート手順に従ってアップデートできます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2022-0766は、calibrewebのバージョン0.6.16以前に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者はこの脆弱性を利用して、内部ネットワークリソースにアクセスできる可能性があります。
calibrewebのバージョンが0.6.16以前の場合は、影響を受けます。バージョン0.6.17にアップデートすることで、この脆弱性を修正できます。
calibrewebをバージョン0.6.17にアップデートしてください。アップデートが困難な場合は、WAFを使用して0.0.0.0を含むリクエストをブロックするルールを実装することを検討してください。
現時点では、CVE-2022-0766を悪用した具体的な事例は確認されていませんが、SSRF脆弱性は一般的に悪用される可能性が高いため、注意が必要です。
calibrewebの公式アドバイザリは、GitHubのセキュリティアドバイザリページで確認できます: https://github.com/advisories/GHSA-4w8p-x6g8-fv64
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。