CVE-2024-6782: Kritische, nicht authentifizierte Remote Code Execution in Calibre (<= 7.14.0)

Calibre ist eine beliebte Open-Source-Software zur Verwaltung von E-Books, die Funktionen wie Konvertierung, Anzeige und Bibliotheksfreigabe unterstützt. Die Software enthält einen Inhaltsserver für den Fernzugriff auf E-Books, der bei unsachgemäßer Konfiguration Benutzer erheblichen Risiken aussetzen kann. Die Calibre-Versionen 6.9.0 bis 7.14.0 weisen eine Schwachstelle auf, die es nicht authentifizierten Angreifern ermöglicht, beliebigen Code aus der Ferne auszuführen.

ProduktCalibre
Datum10.01.2025 09:45:24
Informationen
  • Trending
  • Fix verfügbar

Technische Zusammenfassung

CVE-2024-6782 beschreibt eine Schwachstelle aufgrund unzureichender Zugriffskontrolle in den Calibre-Versionen 6.9.0 bis 7.14.0, bei der der Inhaltsserver den Fernzugriff nicht angemessen einschränkt. Ein nicht authentifizierter Angreifer kann diese Sicherheitslücke ausnutzen, um eine Remote Code Execution (RCE) zu erreichen, indem er eine speziell präparierte Anfrage an den Endpunkt /cdb/cmd/list sendet. Die Schwachstelle resultiert aus der unsachgemäßen Verarbeitung von benutzergesteuerten Daten durch den Server, die an das subprocess-Modul von Python übergeben werden, was eine direkte Befehlsinjektion ermöglicht. Das Problem stellt ein kritisches Risiko dar, da es bei öffentlich zugänglichem Inhaltsserver zur vollständigen Kompromittierung des Systems führen kann. Sicherheitsforscher haben die Schwachstelle verifiziert, und sie wurde öffentlich bekannt gegeben.

Empfehlungen

  • Sofortiges Update: Benutzer sollten auf eine korrigierte Version von Calibre nach 7.14.0 aktualisieren, in der die Schwachstelle behoben wurde.
  • Einschränkung der Exposition des Inhaltsservers: Wenn ein sofortiges Update nicht möglich ist, sollte der Zugriff auf den Inhaltsserver mithilfe von Firewall-Regeln oder Netzwerksegmentierung eingeschränkt werden.
  • Deaktivierung nicht benötigter Dienste: Deaktivieren Sie die Inhaltsserver-Funktionalität, falls diese nicht zwingend erforderlich ist.
  • Eingabevalidierung: Stellen Sie sicher, dass alle benutzergesteuerten Daten ordnungsgemäß validiert und bereinigt werden, bevor sie an Systembefehle übergeben werden.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *