CRITICALCVE-2022-0766CVSS 9.8

Server-Side Request Forgery in calibreweb

Platform

python

Component

calibreweb

Opgelost in

0.6.17

0.6.17

AI Confidence: highNVDEPSS 0.3%Beoordeeld: mei 2026

CVE-2022-0766 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in calibreweb, een webapplicatie voor het beheren van e-bookcollecties. Deze kwetsbaarheid stelt aanvallers in staat om interne resources te benaderen, zoals localhost, door middel van een onvolledige fix voor een eerdere kwetsbaarheid (CVE-2022-0339). De kwetsbaarheid treft versies van calibreweb tot en met 0.6.16. De fix is beschikbaar in versie 0.6.17.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2022-0766 kan aanvallers in staat stellen om interne services en data te benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. Door het manipuleren van de URL kan een aanvaller een verzoek sturen naar localhost, waardoor gevoelige informatie kan worden gelezen of interne acties kunnen worden uitgevoerd. Dit kan leiden tot data-exfiltratie, configuratie wijzigingen of zelfs het compromitteren van de server. De kwetsbaarheid is vergelijkbaar met andere SSRF exploits waarbij interne systemen worden blootgesteld via een onjuist geconfigureerde webapplicatie.

Uitbuitingscontext

CVE-2022-0766 is een kritieke kwetsbaarheid met een hoge exploitatiekans. Er zijn momenteel geen publieke exploitatiecampagnes bekend, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat er in de toekomst exploits beschikbaar komen. De kwetsbaarheid is opgenomen in het CISA KEV catalogus. Er zijn publieke proof-of-concept exploits beschikbaar.

Wie Loopt Risicowordt vertaald…

Organizations and individuals using calibreweb for ebook management, particularly those hosting the application internally or in shared hosting environments, are at risk. Users relying on calibreweb to manage sensitive library data or integrate with internal systems are especially vulnerable.

Detectiestappenwordt vertaald…

• linux / server: Monitor calibreweb access logs for requests containing 0.0.0.0 or other suspicious hostnames. Use journalctl -u calibreweb to check for error messages related to request forwarding.

grep '0.0.0.0' /var/log/calibreweb/access.log

• generic web: Use curl to attempt a request to calibreweb with 0.0.0.0 as the hostname and verify that it is blocked.

curl -v http://your-calibreweb-server/0.0.0.0

Aanvalstijdlijn

  1. Disclosure

    disclosure

  2. Patch

    patch

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.29% (52% percentiel)

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentcalibreweb
Leverancierosv
Getroffen bereikOpgelost in
unspecified – 0.6.170.6.17
0.6.17

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
-1 dagen na openbaarmaking gepatcht

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2022-0766 is het upgraden van calibreweb naar versie 0.6.17 of hoger. Indien een upgrade niet direct mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die verzoeken naar localhost blokkeert. Controleer de configuratie van calibreweb om er zeker van te zijn dat er geen onnodige interne services worden blootgesteld. Monitor de calibreweb logs op verdachte verzoeken die localhost benaderen. Na de upgrade, verifieer de fix door een poging te wagen om een verzoek naar localhost te sturen via calibreweb en controleer of dit wordt geblokkeerd.

Hoe te verhelpen

Werk calibre-web bij naar versie 0.6.17 of hoger. Deze versie bevat een correctie voor de SSRF-vulnerability. U kunt bijwerken via de Python package manager (pip) of door de update-instructies van de leverancier te volgen.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2022-0766 — SSRF in calibreweb?

CVE-2022-0766 is a critical server-side request forgery (SSRF) vulnerability in calibreweb versions up to 0.6.16, allowing attackers to send requests to internal resources.

Am I affected by CVE-2022-0766 in calibreweb?

You are affected if you are running calibreweb version 0.6.16 or earlier. Upgrade to 0.6.17 to resolve the vulnerability.

How do I fix CVE-2022-0766 in calibreweb?

Upgrade calibreweb to version 0.6.17 or later. As a temporary workaround, implement a WAF rule to block requests containing 0.0.0.0.

Is CVE-2022-0766 being actively exploited?

While there are no confirmed reports of active exploitation, the vulnerability's critical severity makes it a high-priority target.

Where can I find the official calibreweb advisory for CVE-2022-0766?

Refer to the calibreweb GitHub security advisory: https://github.com/advisories/GHSA-4w8p-x6g8-fv64

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.