Falsificação de Solicitação do Lado do Servidor em calibreweb
Plataforma
python
Componente
calibreweb
Corrigido em
0.6.17
0.6.17
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no calibreweb, afetando versões até 0.6.16. Essa falha permite que um atacante manipule o software para fazer requisições a recursos internos, como localhost, contornando proteções incompletas. O impacto pode ser a exposição de informações sensíveis e a possibilidade de acesso não autorizado a serviços internos. A correção está disponível na versão 0.6.17.
Detecte esta CVE no seu projeto
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.
Impacto e Cenários de Ataque
A vulnerabilidade SSRF no calibreweb permite que um atacante redirecione requisições para qualquer URL que o servidor possa acessar, incluindo o próprio localhost. Isso pode ser explorado para acessar serviços internos que normalmente não estão expostos à internet, como bancos de dados, servidores de arquivos ou APIs internas. Um atacante poderia, por exemplo, obter informações confidenciais armazenadas em um banco de dados interno, executar comandos no servidor ou até mesmo comprometer outros sistemas na rede. A capacidade de redirecionar requisições para localhost torna a exploração particularmente perigosa, pois permite que o atacante interaja diretamente com os serviços rodando no mesmo servidor do calibreweb.
Contexto de Exploração
A vulnerabilidade CVE-2022-0767 foi divulgada em 8 de março de 2022. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de um Proof of Concept (PoC) público aumenta o risco de exploração, tornando a aplicação um alvo atraente para atacantes. A severidade crítica da vulnerabilidade, combinada com a facilidade de exploração, exige uma atenção imediata.
Quem Está em Riscotraduzindo…
Organizations running calibreweb versions prior to 0.6.17, particularly those with internal services accessible from localhost, are at risk. Shared hosting environments where calibreweb is installed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to SSRF exploitation through calibreweb.
Passos de Detecçãotraduzindo…
• python / server:
# Check calibreweb version
python -c 'import calibreweb; print(calibreweb.__version__)'• generic web:
# Check for redirect URLs in access logs
grep -i 'redirect=' /var/log/apache2/access.logLinha do Tempo do Ataque
- Disclosure
disclosure
- Patch
patch
Inteligência de Ameaças
Status do Exploit
EPSS
0.20% (percentil 42%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Baixo — acesso parcial ou indireto a alguns dados.
- Integrity
- Baixo — o atacante pode modificar alguns dados com alcance limitado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para a vulnerabilidade CVE-2022-0767 é atualizar o calibreweb para a versão 0.6.17 ou superior, que inclui a correção para a falha SSRF. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede do calibreweb, utilizando um firewall para bloquear requisições para URLs não confiáveis. Além disso, configure um Web Application Firewall (WAF) para detectar e bloquear tentativas de SSRF. Monitore os logs do calibreweb em busca de requisições suspeitas que envolvam redirecionamentos HTTP. Após a atualização, verifique se a vulnerabilidade foi corrigida tentando acessar um recurso interno através do calibreweb e confirmando que a requisição é bloqueada ou redirecionada corretamente.
Como corrigir
Atualize calibre-web para a versão 0.6.17 ou superior. Esta versão contém uma correção para a vulnerabilidade SSRF. A atualização pode ser realizada através do gerenciador de pacotes pip ou baixando a última versão do repositório de GitHub e substituindo os arquivos.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentes
O que é CVE-2022-0767 — SSRF em calibreweb?
CVE-2022-0767 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no calibreweb, permitindo que atacantes redirecionem requisições para recursos internos, potencialmente expondo dados sensíveis.
Estou afetado pelo CVE-2022-0767 em calibreweb?
Sim, se você estiver utilizando calibreweb em versões anteriores a 0.6.17, você está vulnerável a esta falha SSRF.
Como corrigir CVE-2022-0767 em calibreweb?
A correção é atualizar o calibreweb para a versão 0.6.17 ou superior. Se a atualização imediata não for possível, implemente medidas de mitigação como WAF e restrição de acesso à rede.
CVE-2022-0767 está sendo ativamente explorado?
Embora não haja confirmação de exploração ativa em campanhas direcionadas, a divulgação pública e a facilidade de exploração aumentam o risco de ataques.
Onde posso encontrar o aviso oficial do calibreweb para CVE-2022-0767?
Consulte o repositório oficial do calibreweb no GitHub para obter informações e atualizações sobre a vulnerabilidade: [https://github.com/logseq/calibreweb](https://github.com/logseq/calibreweb)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.