Server-Side Request Forgery in calibreweb
Platform
python
Component
calibreweb
Opgelost in
0.6.17
0.6.17
CVE-2022-0766 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in calibreweb, een webapplicatie voor het beheren van e-bookcollecties. Deze kwetsbaarheid stelt aanvallers in staat om interne resources te benaderen, zoals localhost, door middel van een onvolledige fix voor een eerdere kwetsbaarheid (CVE-2022-0339). De kwetsbaarheid treft versies van calibreweb tot en met 0.6.16. De fix is beschikbaar in versie 0.6.17.
Detecteer deze CVE in je project
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2022-0766 kan aanvallers in staat stellen om interne services en data te benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. Door het manipuleren van de URL kan een aanvaller een verzoek sturen naar localhost, waardoor gevoelige informatie kan worden gelezen of interne acties kunnen worden uitgevoerd. Dit kan leiden tot data-exfiltratie, configuratie wijzigingen of zelfs het compromitteren van de server. De kwetsbaarheid is vergelijkbaar met andere SSRF exploits waarbij interne systemen worden blootgesteld via een onjuist geconfigureerde webapplicatie.
Uitbuitingscontext
CVE-2022-0766 is een kritieke kwetsbaarheid met een hoge exploitatiekans. Er zijn momenteel geen publieke exploitatiecampagnes bekend, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat er in de toekomst exploits beschikbaar komen. De kwetsbaarheid is opgenomen in het CISA KEV catalogus. Er zijn publieke proof-of-concept exploits beschikbaar.
Wie Loopt Risicowordt vertaald…
Organizations and individuals using calibreweb for ebook management, particularly those hosting the application internally or in shared hosting environments, are at risk. Users relying on calibreweb to manage sensitive library data or integrate with internal systems are especially vulnerable.
Detectiestappenwordt vertaald…
• linux / server: Monitor calibreweb access logs for requests containing 0.0.0.0 or other suspicious hostnames. Use journalctl -u calibreweb to check for error messages related to request forwarding.
grep '0.0.0.0' /var/log/calibreweb/access.log• generic web: Use curl to attempt a request to calibreweb with 0.0.0.0 as the hostname and verify that it is blocked.
curl -v http://your-calibreweb-server/0.0.0.0Aanvalstijdlijn
- Disclosure
disclosure
- Patch
patch
Dreigingsinformatie
Exploit Status
EPSS
0.29% (52% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2022-0766 is het upgraden van calibreweb naar versie 0.6.17 of hoger. Indien een upgrade niet direct mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die verzoeken naar localhost blokkeert. Controleer de configuratie van calibreweb om er zeker van te zijn dat er geen onnodige interne services worden blootgesteld. Monitor de calibreweb logs op verdachte verzoeken die localhost benaderen. Na de upgrade, verifieer de fix door een poging te wagen om een verzoek naar localhost te sturen via calibreweb en controleer of dit wordt geblokkeerd.
Hoe te verhelpen
Werk calibre-web bij naar versie 0.6.17 of hoger. Deze versie bevat een correctie voor de SSRF-vulnerability. U kunt bijwerken via de Python package manager (pip) of door de update-instructies van de leverancier te volgen.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragenwordt vertaald…
What is CVE-2022-0766 — SSRF in calibreweb?
CVE-2022-0766 is a critical server-side request forgery (SSRF) vulnerability in calibreweb versions up to 0.6.16, allowing attackers to send requests to internal resources.
Am I affected by CVE-2022-0766 in calibreweb?
You are affected if you are running calibreweb version 0.6.16 or earlier. Upgrade to 0.6.17 to resolve the vulnerability.
How do I fix CVE-2022-0766 in calibreweb?
Upgrade calibreweb to version 0.6.17 or later. As a temporary workaround, implement a WAF rule to block requests containing 0.0.0.0.
Is CVE-2022-0766 being actively exploited?
While there are no confirmed reports of active exploitation, the vulnerability's critical severity makes it a high-priority target.
Where can I find the official calibreweb advisory for CVE-2022-0766?
Refer to the calibreweb GitHub security advisory: https://github.com/advisories/GHSA-4w8p-x6g8-fv64
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.