プラットフォーム
python
コンポーネント
calibreweb
修正版
0.6.17
0.6.17
CVE-2022-0767は、calibrewebのバージョン0.6.16以前に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者はHTTPリダイレクトを悪用し、内部リソースへのアクセスを試みることが可能です。この脆弱性は、calibrewebのバージョン0.6.16以前に影響を与え、0.6.17で修正されました。迅速なアップデートを推奨します。
このSSRF脆弱性を悪用されると、攻撃者はcalibrewebサーバーから任意の内部リソースにアクセスできる可能性があります。例えば、内部ネットワーク上のデータベースや管理インターフェースにアクセスし、機密情報を窃取したり、システムを制御したりする可能性があります。HTTPリダイレクトを介してlocalhostへのリクエストを誘導することで、通常アクセスできない内部サービスにアクセスできるため、攻撃の範囲は広がる可能性があります。この脆弱性は、機密情報の漏洩、システムの改ざん、さらには完全なシステム制御につながる可能性があります。
CVE-2022-0767は、2022年3月8日に公開されました。現時点では、公的に利用可能なPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。
Organizations running calibreweb versions prior to 0.6.17, particularly those with internal services accessible from localhost, are at risk. Shared hosting environments where calibreweb is installed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to SSRF exploitation through calibreweb.
• python / server:
# Check calibreweb version
python -c 'import calibreweb; print(calibreweb.__version__)'• generic web:
# Check for redirect URLs in access logs
grep -i 'redirect=' /var/log/apache2/access.logdisclosure
patch
エクスプロイト状況
EPSS
0.20% (42% パーセンタイル)
CVSS ベクトル
この脆弱性への対応として、まずcalibrewebをバージョン0.6.17にアップデートすることを強く推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定してください。また、calibrewebがアクセスできる内部リソースを制限し、不要なネットワーク接続を遮断することで、攻撃の影響範囲を限定できます。HTTPリダイレクトの検証を強化し、信頼できないリダイレクト先へのアクセスをブロックすることも有効です。アップデート後、calibrewebのログを確認し、異常なリクエストがないか確認してください。
calibre-webをバージョン0.6.17以降にアップデートしてください。このバージョンにはSSRF脆弱性に対する修正が含まれています。アップデートは、pipパッケージマネージャーを介するか、GitHubリポジトリから最新バージョンをダウンロードしてファイルを置き換えることで実行できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2022-0767は、calibrewebのバージョン0.6.16以前に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者はHTTPリダイレクトを悪用し、内部リソースにアクセスできる可能性があります。
calibrewebのバージョンが0.6.16以前の場合は、影響を受けます。速やかにバージョン0.6.17にアップデートしてください。
calibrewebをバージョン0.6.17にアップデートしてください。アップデートが困難な場合は、WAFを導入し、SSRF攻撃を防御するルールを設定してください。
現時点では公的なPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、攻撃者による悪用が懸念されます。
calibrewebの公式アドバイザリは、プロジェクトのウェブサイトまたはGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。