CVE-2024-6782: Ejecución Remota de Código No Autenticada Crítica en Calibre (<= 7.14.0)

Calibre es un popular software de código abierto para la gestión de libros electrónicos que admite funcionalidades como la conversión, visualización y uso compartido de bibliotecas. El software incluye un servidor de contenido para el acceso remoto a libros electrónicos que, si no se configura correctamente, puede exponer a los usuarios a riesgos significativos. Las versiones de la 6.9.0 a la 7.14.0 de Calibre presentan una vulnerabilidad que permite a atacantes no autenticados ejecutar código arbitrario de forma remota.

ProductoCalibre
Fecha2025-01-10 09:45:24
Información
  • Tendencia
  • Solución disponible

Resumen técnico

CVE-2024-6782 describe una vulnerabilidad de control de acceso inadecuado en las versiones de Calibre de la 6.9.0 a la 7.14.0, en la que el servidor de contenido no logra limitar adecuadamente el acceso remoto. Un atacante no autenticado puede explotar este fallo para lograr la ejecución remota de código (RCE) enviando una solicitud especialmente diseñada al punto de conexión /cdb/cmd/list. La vulnerabilidad deriva de la gestión inadecuada, por parte del servidor, de los datos controlados por el usuario que se pasan al módulo subprocess de Python, permitiendo así la inyección directa de comandos. El problema representa un riesgo crítico, ya que podría llevar a la vulneración completa del sistema si el servidor de contenido está expuesto públicamente. Los investigadores de seguridad han verificado la vulnerabilidad, la cual ha sido divulgada públicamente.

Recomendaciones

  • Actualizar inmediatamente: Los usuarios deben actualizar a una versión corregida de Calibre posterior a la 7.14.0, en la que se ha resuelto la vulnerabilidad.
  • Limitar la exposición del servidor de contenido: Si la actualización inmediata no es posible, limite el acceso al servidor de contenido utilizando reglas de firewall o segmentación de red.
  • Deshabilitar servicios innecesarios: Deshabilite la funcionalidad de servidor de contenido si no es esencial.
  • Sanitización de entradas: Asegúrese de que todos los datos controlados por el usuario sean validados y sanitizados adecuadamente antes de ser pasados a comandos del sistema.

[Callforaction-THREAT-Footer]