CVE-2022-0766 描述了 Calibre-Web 在版本小于等于 0.6.16 中存在的服务器端请求伪造 (SSRF) 漏洞。该漏洞源于对先前 CVE-2022-0339 修复的不完善之处,攻击者可以通过构造恶意请求访问内部网络资源。受影响的版本包括 Calibre-Web 0.6.16 及更早版本,建议尽快升级至 0.6.17 以缓解风险。
攻击者可以利用此 SSRF 漏洞绕过网络限制,访问 Calibre-Web 服务器内部的网络资源。例如,攻击者可以扫描内部服务,访问敏感数据,甚至可能执行进一步的攻击,如横向移动到其他系统。由于 CVSS 评分为 9.8 (严重),该漏洞的潜在影响非常大,可能导致数据泄露、系统入侵等严重后果。该漏洞与 CVE-2022-0339 的修复不完善有关,攻击者可以利用 0.0.0.0 绕过黑名单,从而将请求伪造到本地主机。
该漏洞已公开披露,且 CVSS 评分为严重。目前尚无公开的利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现利用代码。该漏洞被添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,及时采取应对措施。
Organizations and individuals using calibreweb for ebook management, particularly those hosting the application internally or in shared hosting environments, are at risk. Users relying on calibreweb to manage sensitive library data or integrate with internal systems are especially vulnerable.
• linux / server: Monitor calibreweb access logs for requests containing 0.0.0.0 or other suspicious hostnames. Use journalctl -u calibreweb to check for error messages related to request forwarding.
grep '0.0.0.0' /var/log/calibreweb/access.log• generic web: Use curl to attempt a request to calibreweb with 0.0.0.0 as the hostname and verify that it is blocked.
curl -v http://your-calibreweb-server/0.0.0.0disclosure
patch
漏洞利用状态
EPSS
0.29% (52% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Calibre-Web 升级至 0.6.17 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:在网络层面上限制 Calibre-Web 服务器的外部访问,只允许其访问必要的外部资源。配置 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止恶意的 SSRF 请求。严格审查 Calibre-Web 的配置,确保其没有访问敏感内部资源的权限。升级后,请确认漏洞已修复,可以通过尝试访问内部资源来验证。
将 calibre-web 更新到 0.6.17 或更高版本。此版本包含 SSRF 漏洞的修复。您可以通过 Python 包管理器 (pip) 或遵循供应商提供的更新说明进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2022-0766 是 Calibre-Web 版本小于等于 0.6.16 中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可利用此漏洞访问内部资源。
如果您正在使用 Calibre-Web 0.6.16 或更早版本,则可能受到此漏洞的影响。请立即升级至 0.6.17 或更高版本。
升级至 Calibre-Web 0.6.17 或更高版本是修复此漏洞的最佳方法。
目前尚无公开的利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现利用代码。
请访问 Calibre-Web 的官方 GitHub 仓库或官方网站,查找有关此漏洞的公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。