Calibre è un popolare software open-source per la gestione di e-book che supporta funzionalità come la conversione, la visualizzazione e la condivisione di biblioteche. Il software include un server di contenuti per l’accesso remoto agli e-book che, se non correttamente configurato, può esporre gli utenti a rischi significativi. Le versioni dalla 6.9.0 alla 7.14.0 di Calibre presentano una vulnerabilità che consente ad attaccanti non autenticati di eseguire codice arbitrario da remoto.
| Prodotto | Calibre |
| Data | 2025-01-10 09:45:24 |
| Informazioni | Trending, Fix Available |
Riassunto tecnico
CVE-2024-6782 descrive una vulnerabilità di controllo degli accessi improprio nelle versioni di Calibre dalla 6.9.0 alla 7.14.0, in cui il server di contenuti non riesce a limitare adeguatamente l’accesso remoto. Un attaccante non autenticato può sfruttare questa falla per ottenere l’esecuzione di codice da remoto (RCE) inviando una richiesta appositamente creata all’endpoint /cdb/cmd/list. La vulnerabilità deriva dalla gestione impropria, da parte del server, dei dati controllati dall’utente che vengono passati al modulo subprocess di Python, consentendo così l’iniezione diretta di comandi. Il problema rappresenta un rischio critico poiché potrebbe portare alla compromissione completa del sistema se il server di contenuti è esposto pubblicamente. I ricercatori di sicurezza hanno verificato la vulnerabilità, che è stata divulgata pubblicamente.
Raccomandazioni
- Aggiornare Immediatamente: Gli utenti devono aggiornare a una versione corretta di Calibre successiva alla 7.14.0, in cui la vulnerabilità è stata risolta.
- Limitare l’Esposizione del Server di Contenuti: Se l’aggiornamento immediato non è possibile, limitare l’accesso al server di contenuti utilizzando regole firewall o segmentazione della rete.
- Disabilitare i Servizi Non Necessari: Disabilitare la funzionalità di server di contenuti se non è essenziale.
- Sanitizzazione dell’Input: Assicurarsi che tutti i dati controllati dall’utente vengano validati e sanitizzati adeguatamente prima di essere passati a comandi di sistema.