Plataforma
python
Componente
calibreweb
Corrigido em
0.6.17
0.6.17
A vulnerabilidade CVE-2022-0766 é uma falha de Server-Side Request Forgery (SSRF) presente no calibreweb, uma aplicação web para gerenciar bibliotecas de eBooks. Essa falha permite que um atacante force o servidor a fazer requisições para recursos internos, potencialmente expondo dados sensíveis ou realizando ações não autorizadas. A vulnerabilidade afeta versões do calibreweb anteriores à 0.6.17 e foi corrigida nesta versão.
Um atacante pode explorar a vulnerabilidade SSRF para realizar diversas ações maliciosas. Ao forçar o servidor a fazer requisições para recursos internos, o atacante pode obter acesso a informações confidenciais, como arquivos de configuração, credenciais de banco de dados ou outros dados sensíveis armazenados no servidor. Além disso, o atacante pode usar a vulnerabilidade para realizar ataques de negação de serviço (DoS) ao sobrecarregar o servidor com requisições. A falha é similar a outras vulnerabilidades SSRF, onde a falta de validação adequada das requisições permite o acesso a recursos não intencionais. O potencial de dano é alto, especialmente em ambientes onde o calibreweb é usado para gerenciar bibliotecas de eBooks com informações sensíveis.
A vulnerabilidade CVE-2022-0766 foi divulgada em 8 de março de 2022. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração. A vulnerabilidade não está listada no KEV (Know Exploited Vulnerabilities) da CISA até o momento.
Organizations and individuals using calibreweb for ebook management, particularly those hosting the application internally or in shared hosting environments, are at risk. Users relying on calibreweb to manage sensitive library data or integrate with internal systems are especially vulnerable.
• linux / server: Monitor calibreweb access logs for requests containing 0.0.0.0 or other suspicious hostnames. Use journalctl -u calibreweb to check for error messages related to request forwarding.
grep '0.0.0.0' /var/log/calibreweb/access.log• generic web: Use curl to attempt a request to calibreweb with 0.0.0.0 as the hostname and verify that it is blocked.
curl -v http://your-calibreweb-server/0.0.0.0disclosure
patch
Status do Exploit
EPSS
0.29% (percentil 52%)
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2022-0766 é a atualização para a versão 0.6.17 do calibreweb, que corrige a falha SSRF. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a configuração de um Web Application Firewall (WAF) para bloquear requisições maliciosas. Além disso, revise as configurações de rede para restringir o acesso a recursos internos apenas a usuários e aplicações autorizadas. Monitore os logs do servidor em busca de atividades suspeitas, como requisições para endereços IP internos ou URLs inesperadas. Após a atualização, confirme a correção verificando se o calibreweb não permite mais requisições para recursos internos não autorizados.
Atualize calibre-web para a versão 0.6.17 ou superior. Esta versão contém uma correção para a vulnerabilidade SSRF. Você pode atualizar através do gerenciador de pacotes Python (pip) ou seguindo as instruções de atualização fornecidas pelo fornecedor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2022-0766 is a critical server-side request forgery (SSRF) vulnerability in calibreweb versions up to 0.6.16, allowing attackers to send requests to internal resources.
You are affected if you are running calibreweb version 0.6.16 or earlier. Upgrade to 0.6.17 to resolve the vulnerability.
Upgrade calibreweb to version 0.6.17 or later. As a temporary workaround, implement a WAF rule to block requests containing 0.0.0.0.
While there are no confirmed reports of active exploitation, the vulnerability's critical severity makes it a high-priority target.
Refer to the calibreweb GitHub security advisory: https://github.com/advisories/GHSA-4w8p-x6g8-fv64
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.